2022年3月27日日曜日

Gmailが迷惑メールをフィルタリングする新しいルール: 迷惑メールフォルダを チェックしよう

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

act2ブログ日曜版~IntegoTips~をお届けいたします。

Gmailが迷惑メールをフィルタリングする新しいルール: 迷惑メールフォルダを
チェックしよう
(この記事は、2022年2月24日にKirkMcElhearn
https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/
によってMacSecurity Blogに投稿されたNew Gmail Spam Filtering Rules:
Check Your SpamMailboxの翻訳です)

全世界の10億以上の人と同様にあなたもGmailを使っているなら、あるいは
Gmailを使っている人に電子メールを送っているなら、ここ数ヶ月でGmailが
迷惑メールをフィルタリングする方法が変更されたと感じているでしょう。
Gmailの利用者は、以前は問題のない電子メールの多くが迷惑メールに振り分け
られていることに気付き、メールを送った人も電子メールがちゃんと届いていな
いことに気付き始めています(この件に関するGoogleのサポートスレッドを
紹介しておきます。

どうやらGoogleがドメインの扱い方を変更し、ドメインの設定方法について
非常に厳しくなったように見受けられます。電子メールに独自ドメインを使って
いる場合、次の点に注意して設定されているか確認してください。なお、次の
Googleのサポート書類に電子メールが確認される3個の方法について説明
されています。
なお、Gmailアカウントを持っているなら、同様の変更が必要になる可能性が
あります。

●SPF(Sender Policy
Framework)では、電子メールサーバが偽造メールを検出できるようにします。
迷惑メールで最も多いのが、迷惑メールフィルターをすり抜けるために問題のない
ドメインを使って偽造された電子メールです。SPFは、送信元のIPアドレスと
使われているドメインの電子メールサーバのIPアドレスを比較します。Googleの
サポート書類では「SPFがない場合は、お使いの企業や団体あるいはドメインから
送られてメッセージが受信メールサーバによって迷惑メールと判断されるでしょう」
としています。

●DKIM(DomainKeys Identified
Mail)は、電子メールに電子署名を追加することで、企業や団体の電子メール用
サーバが偽造されているかを電子メールサーバが確認するもう一つの方法です。

●DMARC(Domain-based Message Authentication, Reporting and
Conformance)は、電子メール内でのお使いのドメインのなりすましを防ぐ
もう一つの方法です。

上記の中で最も重要ですが最も簡単に設定できるのは、SPFです。その方法は
次のページで解説されています:

しかし、私は一つの問題に気づきました。多くの人がGmailの迷惑メールフォル
ダを確認していないのです。多くの人が、どの電子メールを受信フォルダに入れ
るか決定するアルゴリズムを信頼しきっているのは信じ難いことです。電子
メールを送った人にTwitterなど他の方法で連絡し、私が送った電子メールが
届いているか確認してもらうと、私の電子メールが迷惑メールフォルダに入って
いることが初めてわかるのです。Gmailの迷惑メールフィルタが有効であることに
疑問はありませんが、Gmailアカウントの受信フォルダと迷惑メールフォルダの
両方を見てみると、多くの迷惑メールが受信フォルダに入っているし、問題のない
メッセージのいくつかが迷惑メールフォルダに入っていることから、決して完璧な
ものではないことがわかります。

独自ドメインで電子メールを利用している場合は、前述の設定を行うか、電子
メールホストでそのドメインを設定してください。たった数分の作業で、あなたの
電子メールは迷惑メールと判定されにくくなります。そしてGmailを使って
いるなら、定期的に迷惑メールフォルダを見るようにしましょう。

株式会社アクト・ツー
Software Product Team


2022年3月13日日曜日

Mac用のプレビューでPDF内のテキストを確実に墨消しする

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。


act2ブログ日曜版~IntegoTips~をお届けいたします。


Mac用のプレビューでPDF内のテキストを確実に墨消しする
(この記事は、2022年2月24日にKirk
McElhearn
https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/
によってMac
Security Blogに投稿された
Securely Redact Text in PDFs with Apple Preview onMacの翻訳です)


PDFファイルを他の人に送るとき、表示される情報の一部を隠したいと思う
ことがあります。例えば、銀行口座を持っていることを証明するためにその
明細を他人に送らなければならない場合、次のように残高をモザイク化して
隠したりします:


https://www.intego.com/mac-security-blog/wp-content/uploads/2022/02/pixelization.png


しかし、BishopFoxのセキュリティ研究者によれば、このようなモザイク化は
簡単なツールを使って復元可能だそうです。

https://bishopfox.com/blog/unredacter-tool-never-pixelation

基本的には、特定の文字がモザイク化された時にどのような状態になるかを
調べ、ある種のリバースエンジニアリング技術を使い、元の文字を復元すると
いうやり方です。言うほど単純な処理ではありませんが、高速で確実に復元
できます。


でも、運よくMacを使っているなら、PDFやイメージファイルを表示する
ためのプレビューアプリケーションにもっと強力な墨消しツールが用意されて
います。


使い方は、下図のようにまずプレビューでPDFファイルを開いて右上の方に
あるマークアップボタンをクリックし、左上の方に表示された墨消し選択
ボタンをクリックします。マークアップボタンを使わずに、ツールメニュー
から墨消しを選んで墨消し選択ツールを有効にすることもできます

https://www.intego.com/mac-security-blog/wp-content/uploads/2022/02/preview.png


墨消し選択ボタンをクリックすると、プレビューがその機能の説明と注意を
表示するダイアログが開きます。


書類上のテキストを墨消しして保存するとやり直しはできませんので、必ず
事前に墨消ししたいファイルのコピーを作成しておいてください。なので、
前出のダイアログで“次回から表示しない”オプションをチェックせず、変更が
恒久的であることを注意するこのダイアログが毎回表示されるようにして
おいた方が無難です。


墨消ししたいテキストに対してカーソルをドラッグすれば、次の図のように
その部分がハッシュマーク付きで黒くなります。

https://www.intego.com/mac-security-blog/wp-content/uploads/2022/02/redacted.png


編集中なら墨消しを変更することができます;カーソルをテキスト上でドラ
ッグして黒い墨消し部分を追加したり、同じ部分を再度ドラッグして墨消しを
除去することもできます。また、墨消しされたテキスト上にカーソルを移動
すると、その部分のテキストを確認することができます。ただし書類を保存
したら、その墨消しは永久となりやり直しできません。


これでファイルを他人に送っても安心です。もちろん、普通は上で紹介した
例のように何でもかんでも墨消しすることはないでしょう。

通常、電子メールアドレス、電話番号、金額、あるいは氏名などを隠せば
十分です。単語でも段落でもページでも、本当に必要な部分だけを墨消し
してください。

株式会社アクト・ツー
Software Product Team


2022年3月6日日曜日

ウクライナの組織を標的にしたマルウェア、HermeticWiperから身を守る方法

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

act2ブログ日曜版~IntegoTips~をお届けいたします。

ウクライナの組織を標的にしたマルウェア、HermeticWiperから身を守る方法
(この記事は、2022年2月26日にJoshuaLong
によってMacSecurity Blogに投稿された
HermeticWiper malware targeting orgs in Ukraine;here's how to stay safeの
翻訳です)

HermeticWiperと呼ばれる新しいマルウェアがウクライナを標的に拡散しています。
お使いのコンピュータを守るために知っておくべきことを説明したいと思います。

■HermeticWiperとは何か?

HermeticWiperは、新しい形のワイパー型マルウェアです。ワイパーとは、感染
したシステム上のファイルやデータを消去したり上書きする悪質なソフトウェアです。

HermeticWiperの場合は、感染したコンピュータのマスターブートレコードを破壊
してしまうのでPCが使用不能な状態になります。

このマルウェアは、ここ数日でウクライナの組織のコンピュータに感染したことが
わかっています。Symantecでは、このマルウェアは2月24日の朝、「ロシアに
よる侵攻開始直前にウクライナの組織に対する攻撃で使用された」としています。
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/ukraine-wiper-malware-russia

HermeticWiperはどのようにコンピュータに感染するのか?

ESETによれば、少なくとも一件でActive Directoryディレクトリポリシーを介し、
ある組織全体のWindowsPCに対してHermeticWiperが展開されています。

わかった事実から、感染した組織は攻撃に気づかないまま、既に数ヶ月前に不正
アクセスされていた可能性が示唆されています。攻撃者がこの組織に対して当初
使った侵入口は、公開サーバ上のパッチされていない脆弱性でした。

■HermeticWiperを防ぐ、あるいは除去する方法

Intego製品を使っているお客様は、このマルウェアや同種の脅威から保護されて
います。

今の所、このマルウェアはWindows PC上でのみ確認されていますが、Integoの
Mac PremiumBundle X9(https://www.act2.com/integostore#mpb
あるいはMac Internet SecurityX9(https://www.act2.com/integostore#mis)に
含まれているVirusBarrierX9は、HermeticWiperマルウェアを検出して防御します。

macOSを狙うHermeticWiperが発見されても、Integoが保護しますので安心
してください。

株式会社アクト・ツー
Software Product Team


2022年2月27日日曜日

AppleがmacOS Big SurとCatalinaに謎のセキュリティアップデートを公開

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

act2ブログ日曜版~IntegoTips~をお届けいたします。


AppleがmacOS Big SurとCatalinaに謎のセキュリティアップデートを公開
(この記事は、2022年2月14日にJoshua
Long
https://www.intego.com/mac-security-blog/author/joshlong/)によってMac

Security Blogに投稿されたApple releases mystery security updates for macOS
Big
Sur, Catalinaの翻訳です)


この月曜日に、AppleがmacOS Big SurおよびmacOS

Catalinaのセキュリティアップデートを公開しました。しかし、不思議なことに
Appleはこのアップデートで対応したセキュリティの問題に関して情報を提供
していないのです。


この最新のmacOS用アップデートについて、わずかながらでも分かっている
ことを説明したいと思います。


■macOS Big Sur 11.6.4およびSecurity Update 2022-002

Catalinaには、何が含まれているのでしょうか?


Appleの“macOS Big Sur

のアップデートの新機能”ページ(https://support.apple.com/ja-jp/HT211896
では、macOS
Big Sur 11.6.4について次のように簡単に触れています:


「このアップデートで macOSのセキュリティが向上します。すべてのユーザに
 このアップデートを推奨します。」


Appleは、“macOS Catalinaのアップデートの新機能”ページ
https://support.apple.com/ja-jp/HT210642)をもう更新していませんので、
今回のSecurity
Update 2022-002 Catalinaアップデートについて特別な発表は
ありません。


通常であれば、Appleは“Appleセキュリティアップデート”ページ
https://support.apple.com/ja-jp/HT201222)でセキュリティ修正についての
詳細情報を提供するはずなのです。


しかし、今のところAppleはこの最新アップデートの内容についてダンマリを
決め込んでいます。


その代わり、Appleはどちらのアップデートに対しても「このアップデートには
CVEの公開エントリがありません。」とだけ記載しています。研究者が同じ
セキュリティの問題が複数の製品に影響するか調べられるように、脆弱性には
CVE番号があるのが普通なのにです。


AppleがCVE番号のないセキュリティアップデートを公開するのは、非常に
珍しいことです。実際のところ、Appleがセキュリティリリースノートに一切の
CVE情報が含まれていないmacOSのセキュリティ専用アップデートを公開する
のは初めてのことでしょう。


この件についてAppleに連絡してみたので、Appleから回答があれば、その内容
とともにこの記事を更新します。


■新しいBig SurおよびCatalinaアップデートに含まれていないと思われるもの


先週のBig SurおよびCatalina用のSafari

15.3アップデートに含まれていたWebKitの脆弱性は、今回の2個のアップ
デートに含まれていないと推測できます。
https://act2blog.blogspot.com/2022/02/applemacos-1221ios-1531safari153.html
Appleは、この脆弱性をCVE-2022-22620と呼んでいます。


■macOSのバージョンを最新にアップデートする方法


お使いのMacに対応する最新バージョンのmacOSを入手するには、Apple
メニューからシステム環境設定
 > ソフトウェア・アップデートと開きます。


お使いのMacを何年もアップグレードしておらず、まだmacOS High Sierra
以前をお使いの場合は、App
StoreでmacOS Montereyを探してダウンロード
してください。


お使いのMacがMontereyに対応しているのにアップグレードしていないのなら、
このBig
SurあるいはCatalinaアップデートを適用するだけでなくMontereyに
アップグレードすることを強くお勧めします。


Appleは、まだmacOS Big SurおよびmacOS

Catalinaのセキュリティアップデートを公開していますが、古いmacOSの
バージョンではセキュリティの全ての問題に対してパッチを公開しているわけ
ではありません。Appleのお粗末なパッチポリシーはユーザのセキュリティと
プライバシーを危険に晒す可能性があります

https://www.intego.com/mac-security-blog/apples-poor-patching-policies-potentially-make-users-security-and-privacy-precarious/)。


アップデートする前にお使いのAppleの端末をバックアップする方法


お使いのMacのバックアップについては“3-2-1 backupstrategy
https://www.intego.com/mac-security-blog/data-backup-plan-how-to-implement-the-3-2-1-backup-strategy/)”
に従い、時々は次の記事にあるようにMacが正常にバックアップされているか
確認してください:

https://www.intego.com/mac-security-blog/how-to-verify-your-backups-are-working-properly/


株式会社アクト・ツー
Software Product Team


2022年2月24日木曜日

Snagit 2022.03がリリースされました

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。



Snagit 2022のアップデート版(Snagit 2022.03)がリリースされましたので、
お知らせいたします。

現在、Snagit 2022をご利用のお客様は、無償でアップデートが可能です。

Snagit2022を起動し「Snagit」メニューから「更新プログラムを確認」を
選んでいただきますと、最新版の2022.03がご入手いただけます。


Snagit 2022.03の更新内容は下記のとおりです。


・SnagitHelper の効果のテキスト フィールドに上下矢印の調整を追加しました。

・UI がない場合のテキストの取り込み操作に成功と失敗のフィードバックを
 追加しました。

・画像やビデオの共有出力をすべて可視化 (ただし適切に無効化) し、発見性を
 向上しました。

・使用可能な CPU コアの使用率を高めました。

・キャンバスの色を調整する際に、キャンバスがリアルタイムで更新されるように
 しました。

・snagproj 形式ファイルを snagx 形式に変換する際にクラッシュする不具合を
 修正しました。

・ツール パネルがない状態で Snagit Editor が開く場合がある問題を修正しました。

・テーマを再インポートした後、お気に入りが表示されない問題を修正しました。

・テーマ エディターに不適切なフォントが表示される問題を修正しました。

複数選択したテキストの変更が最初の部分にしか適用されない問題を修正しました。

・テキストの影が重複する場合がある問題を修正しました。

縦長のステップの文字を回転すると領域外にはみ出す問題を修正しました。

・ステップ ツールで透明なテキストが使用できるように修正しました。

・All-in One キャプチャで、M1 Mac の Web カメラのライトが常に点灯して
 しまう問題を修正しました。

・PiP の形状を調整すると歪んでしまう問題を修正しました。

・ビデオの HUD が表示されない問題を修正しました。

・切り抜きツールでオリジナルに戻すと、背景がオフセットされる問題を修正
 しました。

・Editor で追加したタグがライブラリに表示されない問題を修正しました。

名前を変更したタグがスクロールすると表示されなくなる問題を修正しました。

・ファイルの移動後にトレイとタイトル バーが更新されない問題を修正しました。

テキストの取り込みが失敗したときに誤ったアラートが表示される問題を修正
 しました。

・Monterey で [ピクチャ] 内のライブラリ フォルダー アイコンが表示されない
 問題を修正しました。

・Box プラグインの説明文を修正しました。

・・画面録画の権限のステータスに矛盾がある問題を修正しました。

・Snagit Editor の 2 つのインスタンスが同時に実行される問題を修正しました。

・SnagitHelper の 2 つのインスタンスが同時に実行される問題を修正しました。

キャプチャ権限のダイアログが複数回開く場合がある問題を修正しました。

・ライブラリを複数選択したときの [情報を見る] オプションを削除しました。
  (動作しないため)

・キャプチャのプリセットのホットキー フィールドのサイズが異なる問題を
 修正しました。


Snagit 2022(スナグイット)

 https://www.act2.com/snagit2022

株式会社アクト・ツー
Software Product Team


2022年2月20日日曜日

AppleがmacOS 12.2.1、iOS 15.3.1、Safari15.3でゼロデイ脆弱性を修正

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

act2メルマガ日曜版~Intego Tips~をお届けいたします。


AppleがmacOS 12.2.1、iOS 15.3.1、Safari
15.3でゼロデイ脆弱性を修正
(この記事は、2022年2月10日にJoshua
Long
https://www.intego.com/mac-security-blog/author/joshlong/)によって
Mac
Security Blogに投稿されたApple fixes active zero-day vuln with macOS
12.2.1,
iOS 15.3.1, Safari 15.3の翻訳です)

 

今週の木曜日、実際の攻撃に利用されている脆弱性を修正するために、
AppleがmacOS
Monterey、iOS、iPadOS、そしてSafariのセキュリティアップ
デートを公開しました。

 

Appleは、この脆弱性について次のように説明しています
https://support.apple.com/ja-jp/HT213092、https://support.apple.com/ja-jp/HT213093、https://support.apple.com/ja-jp/HT213091):

 

■WebKit

 

Available for: iPhone 6s and later, iPad Pro (all models), iPad Air 2

and later, iPad 5th generation and later, iPad mini 4 and later, and

iPod touch (7th generation)

 

Available for: macOS Monterey

 

Available for: macOS Big Sur and macOS Catalina [as Safari 15.3]

 

Impact: Processing maliciously crafted web content may lead to arbitrary

code execution. Apple is aware of a report that this issue may have been

actively exploited.

 

Description: A use after free issue was addressed with improved memory

management.

 

CVE-2022-22620: an anonymous researcher

 

この脆弱性について、これ以外にはほとんど情報がありません。
しかし、Appleが「攻撃されている可能性がある」と言っているので、少なく
とも出回っている一種類の攻撃で利用されており、早急にアップデートする
必要があったと考えられます。

 

このアップデートをインストールすることで、最新のバージョン番号は
次のようになります:

 

iOS 15.3.1

iPadOS 15.3.1

macOS Monterey 12.2.1

Safari 15.3(ビルド番号は、Big

Surでは16612.4.9.1.8、Catalinaでは15612.4.9.1.8)

 

Appleは、火曜日に「公開されたCVEなし」とするwatchOS8.4.2も公開
しました。つまりセキュリティアップデートが含まれているのかについて、
現時点ではAppleから情報公開されないことを意味します。

 

watchOS、tvOS、そしてiCloud for Windowsなど、ほかのAppleソフトウェアが
この脆弱性に対応するためにWebKitをアップデートしなければならないのかは
不明です。必要であるなら、Appleが近日中に追加のアップデートを公開する
ことでしょう。

 

■iOS 15.3.1およびiPadOS 15.3.1にアップデートする方法

 

最新のiOSあるいはiPadOSのアップデートをインストールするには、端末で
設定アプリを開いて、設定
 > 一般 > ソフトウェア・アップデートと確認して
ください。この手順は、iPhone、iPad、あるいはiPod
touchのすべてで同じです。

 

■watchOS 8.4.2をインストールする方法

 

watchOSの最新アップデートをインストールするには、まずお使いのiPhoneが
最新の状態であり、iPhoneとウォッチが同じWi-Fiネットワークに接続していて、
ウォッチのバッテリ残量が50%以上あることを確認してください。その後、
iPhoneでWatchアプリを開いて一般
 > ソフトウェア・アップデートと進んで
ください。

 

macOSおよびSafariのバージョンを最新にアップデートする方法

 

お使いのMacに対応する最新バージョンのmacOS(あるいはSafari)を
入手するには、Appleメニューからシステム環境設定
 > ソフトウェア・アップ
デートと開きます。

 

お使いのMacがmacOS High Sierra以前の場合は、App StoreでmacOSMontereyを
探してダウンロードしてください。

 

AppleがmacOS Big SurおよびmacOS Catalina用のSafariアップデートを公開
しましたが、可能な限りmacOS
Montereyを使うことをお勧めします。Appleは、
古いmacOSのバージョンではセキュリティの全ての問題に対してパッチを公開
しているわけではありません。Appleのお粗末なパッチポリシーは

ユーザのセキュリティとプライバシーを危険に晒す可能性がありま

https://www.intego.com/mac-security-blog/apples-poor-patching-policies-potentially-make-users-security-and-privacy-precarious/)。

 

アップデートする前にお使いのAppleの端末をバックアップする方法

 

使っているのがiOS、iPadOS、あるいはmacOSのいずれであっても、アップ

デートを適用する前に、必ずバックアップは作成しておく必要があります。

そうすれば、アップデートが予想外の結果になった場合でも直前の状態に

戻れます。

 

iPhoneをMacまたはiCloud(あるいは、その両方)にバックアップする方法に
ついては、Should
You Back Up Your iOS Device to iCloud or Your Mac?
https://www.intego.com/mac-security-blog/should-you-back-up-your-ios-device-to-icloud-or-itunes/
を参照してください。

 

お使いのMacのバックアップについては“3-2-1 backupstrategy
https://www.intego.com/mac-security-blog/data-backup-plan-how-to-implement-the-3-2-1-backup-strategy/)”
に従い、時々は次の記事にあるようにMacが正常にバックアップされているか
確認してください:

https://www.intego.com/mac-security-blog/how-to-verify-your-backups-are-working-properly/


株式会社アクト・ツー
Software Product Team