2022年2月13日日曜日

AppleがmacOS 12.2、iOS 15.3、watchOS 8.4などを公開

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。


AppleがmacOS 12.2、iOS 15.3、watchOS 8.4などを公開
(この記事は、2022年1月26日にJayVrijenhoek
https://www.intego.com/mac-security-blog/author/jay-vrijenhoek/)によって
Mac
Security Blogに投稿されたApple releases macOS 12.2, iOS 15.3, watchOS 8.4 andmoreの

翻訳です)


今週の水曜日、AppleはそのすべてのオペレーティングシステムとSafariのアップデートを

公開しました。これらのアップデートに含まれているセキュリティパッチについて

見ていきましょう。


■macOS Monterey 12.2

現在macOS

Montereyを実行している対応するすべてのMacに対してAppleが公開した
Mac用の最新オペレーティングシステムのアップデートです。


この新しいmacOS

12.2には、お使いのMacのためのバグ修正とセキュリティアップデートが含
まれており、すべてのユーザにアップデートが推奨されています。新機能は
ありませんが、次のような企業向けのバグ修正もいくつか含まれています:


●Microsoft Outlookでメールを検索できなくなる問題が解決しました。

RPC認証レベルが高いWindowsプリントサーバへの認証が阻止される問題が
 解決しました。

ネットワーク機能拡張で認証プロキシを使用中にWebサイトが開く問題が
 解決しました。

ネットワーク機能拡張の接続が長時間使用した後で途切れがちになる問題が
 解決しました。


このアップデートには、以下の項目を含む少なくとも13個のセキュリティ
関連のパッチが含まれています:


iCloud

影響: アプリケーションがユーザのファイルにアクセスできる可能性がある。

説明:

シンボリックリンクのパス検証ロジックに脆弱性が存在します。この問題は、
パスのサニタイズ処理を改善することで解決されました。


Intel Graphics Driver

影響:

悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行
される可能性がある。

説明: メモリ処理を強化し、メモリ破損の脆弱性に対処しました。


IOMobileFrameBuffer

影響:

悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行
される可能性がある。Appleでは、この脆弱性が悪用された可能性があると
いう報告について把握しています。

説明: 入力検証を強化し、メモリ破損の脆弱性に対処しました。


PackageKit

影響: アプリケーションが、制限されたファイルにアクセスできる可能性がある。

説明: 検証を改良し、アクセス許可の脆弱性に対処しました。


WebKit Storage

影響: Webサイトに重要なユーザ情報を追跡される可能性がある。

説明: 入力検証を強化することで、IndexDB

APIのクロスオリジンの問題に対処しました。


開発者はメモリがディスプレイを扱う方法を制御するために
IOMobileFrameBufferを使っています。Monterey
12.2(および他のアップ
デート)に含まれているこのセキュリティ修正では、悪意のある者が都合の
良いシステムでカーネルレベルのコードを実行できるメモリ破損のバグが
修正されています。


WebKit

Storageのセキュリティ修正は、攻撃によりユーザのインターネットでの
行動を知るだけでなく、その個人情報を知ることができる脆弱性を修正して
います{Intego
Mac Podcastのエピソード223(https://podcast.intego.com/223
で触れています}:

https://fingerprintjs.com/blog/indexeddb-api-browser-vulnerability-safari-15/

約二ヶ月前の2021年11月下旬に報告されたこのバグが、やっと修正されたの
です。古いバージョンのSafariを使っているなら、次のWebサイトでこの
脆弱性について試験できます:

https://safarileaks.com/


Monterey 12.2に含まれているすべてのセキュリティパッチのリストは、次の
ページを参照ください:

https://support.apple.com/ja-jp/HT213054


対応するMacでmacOS Mojave以降を実行していれば、システム環境設定 >

ソフトウェアアップデートを開くとMontereyアップデートが表示されるので、
このアップデートを適用できます。対応するMacでもHigh

Sierra以前の場合は、App StoreでmacOS

Montereyを検索してダウンロードしてください。


■macOS Big Sur 11.6.3

まだマイナーアップデートがリリースされているBig

Surにも、アップデートが公開されました。このアップデートは「すべての
ユーザに推奨され、macOSのセキュリティを向上する」とされています。少
なくとも7個のセキュリティパッチが含まれており、そのほとんどがMonterey

12.2と同じです。


このアップデートには新機能が含まれていないのに、なぜセキュリティアップ
デートでなくマイナーアップデートなのかの理由はわかりません。macOS

Monterey以前、Appleは二世代前までのオペレーティングシステムのバージ
ョン番号は変えず、それらのOSに対しては別の番号が付いたセキュリティア
ップデートを公開していました。Catalinaまでそうだったのですが、Appleは
Big
Surでやり方を変え、現在では一世代前のmacOSでマイナーアップデートの
バージョン番号を採用しています。


すべてのセキュリティパッチのリストは、次のページを参照ください:

https://support.apple.com/ja-jp/HT213055 アップデートはお使いのMacでシス
テム環境設定
 > ソフトウェアアップデートを開けば適用できます。


■Security Update 2022-001 Catalina

このアップデートには、次のページにあるように少なくとも5個のセキュリ
ティパッチが含まれています:

https://support.apple.com/ja-jp/HT213056 そしていくつかの項目はありませ
んが、11.6.3

Big Surアップデートと同じものです。

IOMobileFrameBufferの修正は、このアップデートに含まれていません。
Catalinaには該当する脆弱性がないのか、Appleが二世代前の古いオペレー
ティングシステムだから修正しないことにしたのかまではわかりません。
このアップデートは、お使いのMacでシステム環境設定
 > ソフトウェアアップ
デートを開けば適用できます。


■Safari 15.3

macOS CatalinaおよびBig Surユーザ用にダウンロードが用意されたこのアッ
プデートでは、WebKit
Storageの修正であるものを含めた少なくとも4個の
脆弱性が修正されています。


簡単なリストが次のページで参照できます: https://support.apple.com/ja-jp/HT213058

このアップデートは、お使いのMacでシステム環境設定 >ソフトウェアアップ
デートを開けば適用できます。


■iOS 15.3およびiPadOS 15.3

iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2 以降、iPad
(第5世代以降)、iPad
mini 4 以降、iPod touch(第7世代)を対象としています。


iOS

15.3は「お使いのiPhone/iPadのためのバグ修正とセキュリティアップデートが
含まれ、すべてのユーザに推奨」とされています。このアップデートでは、
IOMobileFrameBufferおよびWebKit
Storageの問題を含む、少なくとも10個の
セキュリティの問題が修正されています。そのほかのパッチは、他のOSの
ものと同じです。


修正されたすべてのセキュリティの問題は、次のページで一覧できます:

https://support.apple.com/ja-jp/HT213053


この最新のiOSアップデートは、お使いの端末で設定 > 一般 >

ソフトウェア・アップデートを開いて適用できます。


■watchOS 8.4

Apple Watch Series 3以降を対象にしています。


この新しいwatchOS

8.4アップデートには「一部の充電器が期待通りに機能しないことがある問題」
の修正を含むバグの修正が含まれています。


ほとんどがiOSおよびiPadOSのアップデートと同じ少なくとも8個のセキュリ
ティパッチが含まれています。一覧は次のページで参照できます:

https://support.apple.com/ja-jp/HT213059


このアップデートを適用する場合は、まずお使いのiPhoneが最新の状態で
あり、iPhoneとウォッチが同じWi-Fiネットワークに接続していて、ウォッチの
バッテリ残量が50%以上あることを確認してください。その後、iPhoneで
Watchアプリを開いて一般
 > ソフトウェアアップデートと進んでください。


■tvOS 15.3

このアップデートには、一般的な処理能力と安定性の改良が含まれています。
iOS、iPadOS、そしてwatchOSのアップデートと同じ、少なくとも9個のセキ
ュリティパッチが含まれています。


一覧は次のページで参照できます:https://support.apple.com/ja-jp/HT207936

このtvOSのアップデートは、Apple TVで設定 > システム >

ソフトウェア・アップデートを開いて直接ダウンロードできます。


■アップデートについて安易に考えてはいけません

前述したアップデートの多くは大したことのないものに見えるかもしれませ
んが、中には重大な問題の修正も含まれています。何しろ、Appleはこれらの
アップデートを素早く公開しなければなりませんでした。IOMobileFrameBufferの
脆弱性は実際に盛んに攻撃されていると考えられますし、WebKit
Storageの
脆弱性については発見した組織、FingerprintJSが世界に情報公開してプレッシ
ャーをかけているので
https://fingerprintjs.com/blog/indexeddb-api-browser-vulnerability-safari-15/)、
これ以上無視することもできなかったのです。


小さなアップデートのように見えても、実際には重要なアップデートです。
今すぐに適用するべきです。


使っているのがiOS、iPadOS、あるいはmacOSのいずれであっても、アップ
デートを適用する前に、必ずバックアップは作成しておく必要があります。
そうすれば、アップデートが予想外の結果になった場合でも直前の状態に
戻れます。


macOSのバックアップについては、次の記事も参照ください:

https://www.intego.com/mac-security-blog/how-to-verify-your-backups-are-working-properly/


株式会社アクト・ツー
Software Product Team


2022年2月8日火曜日

TechToolPro 15.0.2がリリースされました

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

本日はTechToolPro15のアップデートがリリースされましたので、お知らせ
いたします。

現在、TechToolPro15をご利用のお客様は、無償でアップデートが可能です。

「TechToolPro15」メニューから「アップデートを確認」を選んでいただきま
すと、最新版の15.0.2がご入手いただけます。


TechToolPro 15.0.2の更新内容は下記のとおりです。

バッテリーチェックテストでの誤ったバッテリーメーカー情報を修

・プロセッサチェックツールに Apple シリコンプロセッサーモデルを追加

・[コンピューターテスト] 環境設定パネルにモデル識別文字列を追加

・フランス語、ドイツ語、日本語の TechTool Pro 15 PDF マニュアルを追加

・ローカルネットワークツールの Bonjour メーカーデータベースを更新

・その他の軽微な修正と機能強化


TechToolPro15(テックツールプロ)

 https://act2.com/ttp15


株式会社アクト・ツー
Software Product Team


2022年2月6日日曜日

IntegoTips 標的攻撃で使用されるMacマルウェア、DazzleSpy

こんにちはいつもact2ブログをご覧いただき、ありがとうございます。

標的攻撃で使用されるMacマルウェア、DazzleSpy
(この記事は、2022年1月25日にJoshua
Long
https://www.intego.com/mac-security-blog/author/joshlong/)によってMac

Security Blogに投稿されたDazzleSpy Mac Malware Used in Targeted

Attacksの翻訳です)


DazzleSpyは、ニュースの見出しを飾る最も新しいMacマルウェアです。興味
深いことに、国家が支援するサイバースパイキャンペーンを示唆する特徴を
持っています。


Integoでは、このマルウェアの複数の構成要素をOSX/DazzleSpy、OSX/CDDS、
OSX/Exploit.Agent.C、そしてJS/Exploit.Agent.NQKとして検出します。


この脅威のどこが特徴的で、何が興味をそそるのか調べてみましょう。


この記事では、次の点を見ていきます:


●DazzleSpyはどのように発見されたのか。

DazzleSpyは感染したコンピュータでどのように動作するのか。

●DazzleSpyや他の脅威を除去、あるいは防御する方法。

DazzleSpyと関連するドメインについてわかっていること

●DazzleSpyマルウェアは作者は誰なのか。

●セキュリティ侵害インジケーター(Indicators of compromise: IoCs)

●DazzleSpyには別名があるのか。


■DazzleSpyはどのように発見されたのか。


2021年11月に、GoogleおよびESETのチームがそれぞれ別々にあるMacマル
ウェアのキャンペーンについて調査していました。そのキャンペーンは、
特定の興味を共有するグループを感染の標的とした、俗にいう水飲み場攻撃を
使ったものです。このケースでは、標的は明らかに香港の民主主義を擁護する
人々でした。


GoogleのErye Hernandez氏のThreat Analysis

Group(TAG)が、まず11月11日にキャンペーンについて情報を公開しました
https://blog.google/threat-analysis-group/analyzing-watering-hole-campaign-using-macos-exploits/)。
Hernandez氏は、この水飲み場攻撃はmacOS
Big Surの現在のバージョンには
すでに影響しない古い脆弱性(CVE-2021-30869)を悪用しているものの、
macOS
Catalinaでは感染が可能としています。


この脆弱性が明らかになってから、Appleは9月23日にCatalinaおよびiOS

12.5.5のパッチを公開しました(Integoによる解説:

https://www.intego.com/mac-security-blog/apple-releases-ios-12-5-5-for-older-iphone-ipad-ipod-touch-devices/)。
そして同日、Appleは、それ以前の2月1日に公開されたmacOS
Big Sur11.2の
セキュリティリリースノートを更新し、約8ヶ月も前にこの脆弱性が修正されて
いたことを公表しました。


Appleが2月に当時最新のmacOSのバージョンに対して密かに脆弱性をパッチ
していたにも関わらず、まだサポートが提供されていた他のオペレーティング
システムでパッチを提供せず、実際に脆弱性が悪用されたことがわかるとその
事実を認め、影響を受ける他のオペレーティングシステムをパッチしたという
ことになります。これまでも触れたように、Appleのお粗末なパッチポリシーは
ユーザのセキュリティとプライバシーを危険に晒す可能性がありま
https://www.intego.com/mac-security-blog/apples-poor-patching-policies-potentially-make-users-security-and-privacy-precarious/)。
自らを守るには、常にApple最新のオペレーティングシステムを利用することが
重要です。古いバージョンでもセキュリティ修正は提供されていますが、重要
なものを含め全てが提供されているわけではないのです。


Hernandez氏は、Googleが「この脅威の背後には、ペイロードのコードの
品質の高さから自身のソフトウェアエンジニアを抱え、国の支援を受けるなど、
潤沢なリソースを持つグループがいる」ことを確信しているとします。Googleは
このペイロードのマルウェアファミリーを“MACMA”と呼び、Patrick

Wardle氏は繰り返し現れるコード文字列から“CDDS”というあだ名を付けました。


今週、ESETの研究者、Marc-Etienne M.Léveillé氏およびAnton

Cherepano氏が同じ水飲み場攻撃キャンペーンを独自に調査した結果を公表
しました。
https://www.welivesecurity.com/2022/01/25/watering-hole-deploys-new-macos-malware-dazzlespy-asia/
彼らの分析は、Googleが見つけたものとは異なるペイロードに行きつきま
したが、脅威の背後については同様の結論に達しています:
このキャンペー
ンで使われている手法の複雑さから、このキャンペーンの背後にいるグループ
は強力な技術的能力を持っていると判断します」。

この研究者達は、この脅威の背後にいるものは、特定のWebKitの公表されて
いない脆弱性について知識があり、感染したMacとコマンド&コントロール
(C&C)サーバ間を強制的に暗号化する優れた方法を採用しているとして
います。


ESETでは、Googleが入手したものとは異なるペイロードを入手したと判断し、
このマルウェアファミリーを“DazzleSpy”と名付けました。


DazzleSpyは感染したコンピュータでどのように動作するのか。


DazzleSpyは、さまざまな機能を持っていますが、主にユーザをスパイし個人
情報を盗むことに注力しているようです。DazzleSpyの主な機能は、次の通り:


●Macのユーザ名、Wi-Fi

SSID(ネットワーク名)、IPアドレス、そして被害者とそのMacを特定できる
可能性がある他の情報を収集します。

●デスクトップ、書類、そしてダウンロードフォルダ内のすべてのファイルの
リストを作成し、攻撃者がファイルを検索できるようにします。

攻撃者が被害者のMacの画面を表示したりリモートコントロールできるように
します。

●被害者のオペレーティングシステムが脆弱性CVE-2019-8526を利用できる
ほど古い場合、キーチェインからパスワードを盗みます。

●データを抜き取って攻撃者が管理するサーバに送ります。

●ファイルからcom.apple.quarantineメタデータを除去することでGatekeeperを
迂回します。

●LaunchAgentを使って、Macの再起動後も積極的に感染し続けます。

●自身を除去します(被害者がMacの感染に気付き、専門家の助けを求めた
場合など)。


同じサイトと方法で拡散される、MacmaあるいはCDDSと呼ばれるもう一つの
Macマルウェアは、11月にGoogleが報告を公開したことで広く知られました。

このマルウェアは、DazzleSpyと同様の機能をいくつか持っています。
Googleによる分析では、Macmaマルウェアがキーチェインパスワードを書き
出せるのか明確にしていませんが、GoogleはMacmaがオーディオを録音し、
キー入力を記録できるとしています。


■DazzleSpyや他の脅威を除去、あるいは防御する方法


残念なことに、Gatekeeper、XProtect、そしてMRT(マルウェア削除ツール
)といったAppleがmacOSに内蔵する脅威対策では、多くの脅威から防御
できません。そのため、Apple自身のmacOS保護機能が十分とは言えないの
です。


関連記事: Do Macs need antivirus

software?(https://www.intego.com/mac-security-blog/do-macs-need-antivirus-software/


IntegoのMac Premium Bundle

X9(https://www.act2.com/integostore#mpb)あるいはMac Internet Security

X9(https://www.act2.com/integostore#misに含まれているVirusBarrier

X9は、DazzleSpyおよびMacma/CDDSマルウェアを検出および駆除することで
Macを防御します。VirusBarrierは、Macの専門家によって開発されており、
Appleの保護方法より多くのマルウェアに対応します。


お使いのMacが感染している可能性を疑っているなら、あるいは今後の感染
から防御したいなら、信頼できるMac用ソフトウェアの開発元が提供するリア
ルタイムスキャン
https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/
が可能なアンチウイルスソフトウェアの導入をお勧めします。
IntegoのVirusBarrier
X9なら、M1ネーティブのマルウェア、クロスプラット
フォームなマルウェアなどからもMacを保護できます。
Integoは、AV-Comparatives
https://www.av-comparatives.org/tests/mac-security-test-review-2021/#intego
およびAV-TEST
https://www.av-test.org/en/antivirus/home-macos/macos-bigsur/june-2021/intego-virusbarrier-10.9-215205/
という二つの独立系の試験で、Macマルウェアの検出率100%を記録しています。


補足: 古いMac OS X(macOS)でIntegoのVirusBarrier

X8、X7(2013)、あるいはX6を使っているお客様も、こうした脅威から保護
されています。しかし、お使いのMacがAppleの最新セキュリティアップ
デートで常に保護されるためにも、可能な限り最新のVirusBarrierとmacOSに
アップグレードすることをお勧めします。


DazzleSpyと関連するドメインについてわかっていること


amnestyhk[.]orgおよびfightforhk[.]comの両方が、香港の民主主義の支持者を
標的とする目的のため、この脅威の背後にいるものによって登録されている
ようです。


しかし、こうしたキャンペーンで使われている手法やマルウェアを見ると、
この脅威の背後にいるものは、何らかの理由でMacだけを標的にしている
ようです。しかも、CPUにIntelを搭載したMacで動作するmacOS

Catalina以前のユーザを狙い撃ちしているようです。


ここまで標的を絞り込むということは、本当の標的は一人、あるいは小さな
グループなのかもしれません。


これらのキャンペーンでは、他にapple-webservice[.]comおよび
appleid-server[.]comという2つのドメインが使われていますが、パッと見で、
あるいは初心者にAppleのドメインと勘違いさせる意図は明白です。ただし、
いずれもAppleが所有しているものではありません。両方とも、2021年8月に
GoDaddyで登録されており、どちらのドメインの登録情報もGoogleがブログの
投稿を公開したのと同じ11月11日に更新されています。少なくとも、ドメイ
ンの一つは同日あるいはその後に他の悪意あるキャンペーンで再利用された
フシがあります
{Vulners(https://vulners.com/rst/RST:A7534228-2680-3198-8E77-48A589BC6DFF
およびHybrid
Analysis
https://www.hybrid-analysis.com/sample/3fa6747b05fa9a4d1b4c430f58e56ec5d51b5c32a9322004351ba06794efa979?environmentId=120
を参照ください}。


■DazzleSpyマルウェアは作者は誰なのか。


このマルウェアが香港の民主化を謳うサイトで拡散されたことを見ると、
DazzleSpyを拡散させたのが誰であれ、Hong
Kongの民主主義を好ましく思って
いないことは明らかでしょう。


面白いことに、このマルウェアの開発者の一人の名前はわかるかもしれません。
DazzleSpyのコードに埋め込まれたいくつかのテキスト文字列が“wangping”と
いう開発者のMacのユーザ名のようなのです:


/Users/wangping/pangu/create_source/poke/osxrk_commandLine/


もちろん、これが偽装工作の可能性もあります。このマルウェアキャンペーン
のその他の側面の洗練されている状況から考えて、開発者がその名前をこんな
形で流出させるのは不自然でしょう。


一方、間の抜けた開発者が過去にいたのも事実です;

次のIntegoのMacマルウェアに関する白書を参照ください(PDF)

:

https://www.intego.com/mac-security-blog/wp-content/uploads/2019/07/Intego-Mac-Malware-Attribution-White-Paper-20190601.pdf


■セキュリティ侵害インジケーター(Indicators of compromise: IoCs)


以下のSHA-256ハッシュがDazzleSpy、CDDS/Macma、そして関連するマル
ウェアキャンペーンに関連する既知のファイルに属しています:


Mach-Oバイナリファイル:

341bc86bc9b76ac69dca0a48a328fd37d74c96c2e37210304cfa66ccdbe72b27

4c67717fdf1ba588c8be62b6137c92d344a7d4f46b24fa525e5eaa3de330b16c

570cd76bf49cf52e0cb347a68bdcf0590b2eaece134e1b1eba7e8d66261bdbe6

623f99cbe20af8b79cbfea7f485d47d3462d927153d24cac4745d7043c15619a

8fae0d5860aa44b5c7260ef7a0b277bcddae8c02cea7d3a9c19f1a40388c223f

9b71fad3280cf36501fe110e022845b29c1fb1343d5250769eada7c36bc45f70

a63466d09c3a6a2596a98de36083b6d268f393a27f7b781e52eeb98ae055af97

bbbfe62cf15006014e356885fbc7447e3fd37c3743e0522b1f8320ad5c3791c9

cf5edcff4053e29cb236d3ed1fe06ca93ae6f64f26e25117d68ee130b9bc60c8

d599d7814adbab0f1442f5a10074e00f3a776ce183ea924abcd6154f0d068bb4

df5b588f555cccdf4bbf695158b10b5d3a5f463da7e36d26bdf8b7ba0f8ed144

f9ad42a9bd9ade188e997845cae1b0587bf496a35c3bffacd20fefe07860a348


JavaScriptファイル:

7965c61a4581f4b2f199595a6b3f0a416fe49bd8eaac0538e37e050d893f9e3c

9d9695f5bb10a11056bf143ab79b496b1a138fbeb56db30f14636eed62e766f8

bc6e488e297241864417ada3c2ab9e21539161b03391fc567b3f1e47eb5cfef9

cbbfd767774de9fecc4f8d2bdc4c23595c804113a3f6246ec4dfe2b47cb4d34c


Bashシェルスクリプトファイル:

f31e42c04f0cb27fddb968a59088c4f1f099ca499baf3b1f045d7639f72a8b62


ディスクイメージファイル:

f0b12413c9d291e3b9edd1ed1496af7712184a63c066e1d5b2bb528376d66ebc


暗号化されたserver.encファイルの可能性があるサンプル:

3d20386ce4ab7094314afd30bc12a623369cf93df84c90238251220844074834*


関連するAndroid ELFマルウェアファイル:

5d2a59720f23838eb72a6fb2003edea71551e5b02eac8b68be7bc02b67a5c5e8

5fff034e2a96d6b868957a1b43042d62107b253d64ac8daca8c1530e59e3df97


*Integoが初めて報告


感染したMacでは、以下のファイルおよびフォルダが見つかる可能性があります:


~/.local/security.zip

~/.local/security/keystealDaemon

~/.local/security/libkeystealClient.dylib

~/.local/softwareupdate

~/Library/LaunchAgents/com.apple.softwareupdate.plist

~/Library/LaunchAgents/com.UserAgent.va.plist

~/Library/Preferences/lib/UserAgent

~/Library/Preferences/Tools/

~/Library/Preferences/Tools/arch

~/Library/Preferences/Tools/at

~/Library/Preferences/Tools/kAgent

~/Library/Preferences/UserAgent/lib/Data/

~/Library/Preferences/UserAgent/lib/UserAgent

~/Library/Safari/Safari.app/Contents/MacOS/UpdateHelper


~ 記号は、/Users/usernameのようにユーザのホームフォルダを意味します。


なお、上記の~/.localフォルダは、普通は不可視なのでご注意ください。デフォ
ルトでは、その名前が.(ピリオド)で始まるフォルダやファやファイルは
macOSによって隠されています。こうしたファイルやフォルダは、Finderで
⌘⇧.(Command-Shift-ピリオド)キーを押すことで表示できます。ただし、
隠されているファイルのほとんどは危険がありませんので、危険であるとの
確信がない限り隠されていたファイルを削除したり、ゴミ箱へ移動しては
いけません。


次のIPアドレス、ドメイン、そしてURLがこのマルウェアあるいは関連する
キャンペーンで使われています。ネットワーク管理者は、2021年の8月から
11月の間、そしてそれ以降にネットワーク内のコンピュータがこれらのIP
あるいはドメインに接続していないかログを調べると良いでしょう:


88.218.192[.]128:5633

103.255.44[.]56:8371

103.255.44[.]56:8372

123.1.170[.]152

207.148.102[.]208

amnestyhk[.]org

apple-webservice[.]com

appleid-server[.]com

fightforhk[.]com

http://103.255.44[.]56:8371/00AnW8Lt0NEM.html

http://103.255.44[.]56:8371/iWBveXrdvQYQ?rid=*

http://103.255.44[.]56:8371/pld?rid=*

http://103.255.44[.]56:8371/SxYm5vpo2mGJ?rid=*

http://103.255.44[.]56:8372/6nE5dJzUM2wV.html

https://amnestyhk[.]org/ss/4ba29d5b72266b28.html

https://amnestyhk[.]org/ss/defaultaa.html

https://amnestyhk[.]org/ss/mac.js

https://amnestyhk[.]org/ss/server.enc

https://appleid-server[.]com/EvgSOu39KPfT.html

https://appleid-server[.]com/server.enc

https://www.apple-webservice[.]com/7pvWM74VUSn2.html


注意: 上記の*は、ワイルドカード文字として使われています。


次のURLに危険はありませんが、前出の期間に乗っ取られていたものです。
ですので、該当期間中にこのサイトを訪問したコンピュータは感染している
可能性があります:


https://bc.d100[.]net/Product/Subscription [no longer infected]


■DazzleSpyには別名があるのか。


他の開発元によるこのマルウェアキャンペーンの脅威の構成要素の呼び名には、
次のようなものがあり得ます:


Adware/Macma!OSX、Artemis!Trojan、ASP.Webshell、
Backdoor:MacOS/Macma.A!MTB、Backdoor:MacOS/Macma.B!MTB、
Backdoor:MacOS/Macma.C!MTB、Backdoor:MacOS/Vigorf.A、
Backdoor/JS.Macma、Backdoor/OSX.Macma.1194193、
Backdoor/OSX.Macma.2575107、BV:Macma-A

[Trj]、DazleSpy、Dropper.Agent/Android!8.37E

(CLOUD)、E32/DroidRooter.A、Elf.Trojan.A3445236、Exploit.Agent!8.1B、
Exploit.Generic-JS.Save.a46a1bf8、Exploit/JS.Generic、
HEUR:Backdoor.OSX.Macma.a、HEUR:Exploit.Script.Generic、
HEUR:Trojan-Dropper.AndroidOS.Agent.sk、HEUR:Trojan-Spy.OSX.Macma.a、
HEUR:Trojan.OSX.Agent.gen、HEUR:Trojan.OSX.Agentb.gen、JS:Exploit-AH

[Expl]、JS.Exploit.ShellCode.c、JS/Exploit.Agent.NQK、LINUX/Agent.aj、
Mac.BackDoor.Macma、Mac.Trojan-spy.Macma.Pepy、MacOS:Macma-A

[Trj]、MacOS:Macma-B [Trj]、MacOS:Macma-C [Trj]、MacOS:Macma-D

[Trj]、MacOS:Macma-E

[Trj]、macOS.Macma、MacOS/Agent.gen、MacOS/Macma.A、
Malware.OSX/Macma.lvyms、Malware.OSX/Macma.nxnte、OSX.CDDS、
OSX.DazzleSpy、OSX.S.Agent.1194193、OSX.S.Agent.2575107、
Osx.Trojan.Agent.Llrp、OSX/Agent.g、OSX/Exploit.Agent.C、OSX/Macma-A、
OSX/Macma.A!tr、OSX/Macma.B!tr、OSX/Macma.C!tr、OSX/Macma.D!tr、
OSX/Macma.E!tr、OSX/Macma.jhzzd、OSX/Macma.lkoes、
OSX/Macma.lvyms、OSX/Macma.lwxgs、OSX/Macma.nxnte、
OSX/Macma.qmfus、OSX/Macma.taejb、osxrk、
PrivacyRisk.SPR/ANDR.DroidRooter、RDN/Generic.osx、
Script.Trojan.45123.GC、Script.Trojan.A3298608、
Script.Trojan.A3370311、SPR/ANDR.DroidRooter.H.Gen、
TROJ_FRS.0NA103A422、TROJ_FRS.0NA103KF21、
TROJ_FRS.0NA103KT21、TROJ_FRS.0NA104KF21、
TROJ_FRS.VSNTKG21、TROJ_FRS.VSNTKT21、Troj/JSExp-X、
Trojan:MacOS/Macma.B、Trojan:Script/Wacatac.B!ml、
Trojan:Win32/Casdet!rfn、Trojan:Win32/Mamson.A!ml、
Trojan.AndroidOS.Agent.C!c、Trojan.DroidRooter.Android.11、
Trojan.DroidRooter.Android.88、Trojan.JS.DAZZLESPY.A、
Trojan.Macma.OSX、Trojan.MacOS.MACMA.A、Trojan.Malscript、
Trojan.OSX.Agentb.4!c、Trojan.OSX.Macma、Trojan.OSX.Macma.4!c、
Trojan.OSX.Macma.l!c、Trojan.OSX.Macma.m!c、Trojan.Script.Generic.3!c、
Trojan.UKP.Linux.4!c、TrojWare.Win32.UMal、VEX.Webshell、
VirTool:Win32/Aicat.A!ml