2023年3月19日日曜日

詳細が不明なMacを狙うマルウェア、iWebUpdate

 


この内容は、詳細が不明なMacを狙うマルウェア、iWebUpdateが見つかったのですが、どうもすでに約5年前から出回っていたようなのです。


(この記事は、2023年2月24日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたMysterious Mac malware iWebUpdate discovered; is 5 years oldの翻訳です)


このバレンタインデーに、iWebUpdateと呼ばれる詳細が不明なマルウェアが見つかりました。このマルウェアの最も不思議な点は、2018年8月から4年半に渡りMacに感染し続けていたらしいのに今まで見つからなかったということです。

このマルウェアについて分かっていることを紹介してから、感染したらシステムから除去する方法について説明します。


■iWebUpdateの発見

独立系のMacセキュリティ研究者であるPatrick Wardle氏は、「Macには、未知のマルウェアが存在しているはずだ」という持論を証明するための証拠を探していました。バレンタインデーの早朝に、Wardle氏はこの考えを証明するマルウェアのサンプルを見つけて分析したとブログに投稿しました。彼は、そのサンプルはVirusTotalでの検出率が0%だったにも関わらず、探し出してから10分足らずで見つけることができたと言っています。

ちなみに、VirusTotalは誰でも感染している可能性があるファイルをアップロードして約60種類の異なるアンチウイルスエンジンを試すことで危険かどうかを判断できるサービスです。同時にマルウェア研究者は、アップロードされたファイルを様々な条件でフィルタリングしてマルウェアの可能性があるサンプルを探すことができます。

VirusTotalにあるデータによると、Wardle氏が分析したiWebUpdateファイルは2018年9月23日に不明な国から初めてアップロードされましたが、それから合計で3回アップロードされています。最初にアップロードした人が感染者だったのか、マルウェアの開発者がよくやるようにアンチウイルスエンジンによって検出されるかを調べるために試験用マシンからサンプルをアップロードしたのかまでは分かっていません。その後、2019年11月7日にルーマニアから、2023年2月10日に米国から同じファイルが2回アップロードされています。直近のアップロードが、Wardle氏の注意を引いたものです。

しかし、興味深いのはこれまでにアップロードされた回数ではなく、アップロードを経ずにアンチウイルスエンジンによって再スキャンおよび再分析のために再提出された回数なのです。何年にも渡り複数の人が同じファイルをアップロードしようとしてVirusTotalに全く同じファイルが既に登録されていることを通知され、その対応として最新の定義ファイルを使ったアンチウイルスエンジンでの再スキャンをVirusTtoalに依頼しているのです。そしてVirusTotalに最初のアップロードを含め17の異なるファイルパスが記録されている事実が、実際に感染したマシンが存在することを示唆しています。ファイルは、初めてアップロードされてからWardle氏が発見するまで20回ほどスキャンされています。そして再スキャンの回数は2021年4月で急に少なくなり、2022年には1回しかスキャンされていません。

これは、ファイルが2018年後半から2021年初頭にかけて広く拡散した可能性があることを意味します。なお、VirusTtoalへのファイルのアップロードは、ユーザが使っているMacのファイルシステムを自ら調べて不審なファイルを見つけ、VirusTotalにアップロードしていることに注意してください — 平均的なMacユーザなら、そんな面倒なことはしないし、できないでしょう。


■感染するとiWebUpdateは何をするのか?

iWebUpdateマルウェアによる感染は、感染したMacに基礎となる足場を築く第一段階の感染だと考えられます。まずは、感染したMacが再起動する度にバックグラウンドで自動的に読み込まれるように自らをシステムにインストールします。

次に感染したMacのオペレーティングシステム情報を取得し、Macの機種の情報も取得しようと試みてから、iwebservicescloud[.]comのような名前でリモートサーバからMacに侵入しようとします。その後、追加のペイロードをダウンロードしようとします。ただし、このマルウェアが最初に世に出た時と同じコマンド&コントロールシステムには、既にそのサーバが対応しないことから第二段階のペイロードが何をするのかまではもう判断できません。


■iWebUpdateの作者

コードやサーバは再利用されることがありますし、様々な要因が絡むため特定のマルウェアの開発と拡散に既知の脅威の関係者が関係するかを判定するのは極めて困難です。

Wardle氏は、このマルウェアの活動期間内の一時期にiwebservicescloud[.]comが解決していた以前のIPアドレスの一つについて興味深いことを書いています。そのIPアドレス、185.181.104[.]82は、Lazarus GroupによるMacを狙うマルウェアに関するCISAレポートに登場し、さらに言えばOperation AppleJeus( https://www.intego.com/mac-security-blog/operation-applejeus-and-osxlazarus-rise-of-a-mac-apt/ )ではIPアドレスがcelasllc[.]comに解決しているのです。必ずしも同じ脅威の開発者との関係を示すわけではありませんが、これがiWebUpdateの起源に関する回答である可能性はあります。

VirusTotalは、Genieo系の特定のマルウェアサンプルがiWebUpdateマルウェアの“execution parent”(VirusTotalがファイルの関係性を表す際に親ファイルの関係にあるとするファイル)であるとしています( https://www.virustotal.com/gui/file/4eaa4caea4ac543516ffc9954a901e8b8e8c623fcce48304ea74d7a74218683b/detection )。


■iWebUpdateマルウェアについて知っておくべきこと

このマルウェアが、ARMベースのAppleシリコンプロセッサが発表された2018年より前に開発されたとすると( https://support.apple.com/en-us/HT211861 )、マルウェアのコードはIntelプロセッサで実行するように設計されているはずです。ただし、今も多くのMacがRosetta 2 Intelエミュレーション機能をインストールしているわけで、M1あるいはM2チップを搭載した多くのMacでもエミュレーションを利用して正常に動作する可能性が高いです。

今日の多くのMacを狙うマルウェアと異なり、iWebUpdateはAppleが発行した開発者証明で著名されていません。このマルウェアはAppleのソフトウェア公証プロセスが導入された2019年以前に開発されていますから、公証もされていません( https://developer.apple.com/documentation/security/notarizing_macos_software_before_distribution )。公証はMacを狙うマルウェアを減らすための対策の一つですが、Appleによって公証されたMacを狙うマルウェアも多くあることを考えると、それほど強力な対策とは言えません( https://www.intego.com/mac-security-blog/topic/notarization/ )。

前述の通り、iWebUpdateは感染したMacの機種を特定しようとします。ところが、iWebUpdateがMacの機種を特定するために使うシェルコードにはバグがあります。場合によっては、このコードが感染したMacを正しく特定することもありますが、そのMacのセットアップ時に別のMacからデータが移行されている場合は正しく判定できません。そのような場合、iWebUpdateは感染したMacをオリジナルのMacだと間違って特定します。マルウェアは、次のコードを使っています:

echo $(defaults read ~/Library/Preferences/com.apple.SystemProfiler.plist 'CPU Names') | cut -d'"' -f4

しかし、感染したMacを正しく特定するコードは、次のようなものでしょう:

echo $(defaults read ~/Library/Preferences/com.apple.SystemProfiler.plist 'CPU Names' | cut -sd '"' -f 4 | tail -n 1)

iWebが2006年から2011年までiLifeの一部としてAppleから提供されていたウェブページを開発するソフトウェアの名前であることも、興味深い点でしょう。iWebUpdateマルウェアのファイル名とドメインには、Appleの公式ソフトウェアに偽装する意図があった可能性が考えられます。


■iWebUpdateや他のMacを狙うマルウェアの除去

Integoのセキュリティバンドル製品に含まれているIntego VirusBarrier X9は、Macを狙うマルウェアを検出および除去してMacを守ります( https://www.act2.com/intego )。Integoのソフトウェアは、iWebUpdateの構成要素を「OSX/iWebUpdate」、「OSX/iWebUpdate.ext」、そして「OSX/Dldr.Agent.zbqnj」として検出します。

お使いのMacがマルウェアに感染したと信じる理由があるなら、あるいは今後の感染からMscを守りたいなら、信頼できるMacの開発者が提供するアンチウイルスソフトを導入するべきです。多くの受賞歴を持つVirusBarrierは、Macのセキュリティの専門家によって開発されているリアルタイムスキャン機能を持つアンチウイルスソフトです。Appleシリコンを搭載してmacOS Venturaを実行する最新のMacを含む、多くのMacの機種とオペレーティングシステムのバージョンにネーティブ対応しています。

注意: 古いバージョンのMac OS X上でVirusBarrier X8、X7、あるいはX6をお使いのお客様も、この脅威から保護されています。とは言え、お使いのMacにAppleが提供する最新のセキュリティアップデートを適用するためにも、可能であればmacOSを最新の状態にアップグレードし、VirusBarrierも最新バージョンに無償アップグレードすることをお勧めします。


■iWebUpdateのセキュリティ侵害インジケータ(IoCs)

次の3つのファイルパスが、iWebUpdateマルウェアと関係しています:

~/Library/Services/iWebUpdate

~/Library/LaunchAgents/iwebupdate.plist

/tmp/iwup.tmp

上のティルダ(~)記号は、例えば /Users/admin のように特定のユーザのホームフォルダを意味します。

メインとなるサンプル、iWebUpdateは 3e66e664b05b695b0b018d3539412e6643d036c6d1000e03b399986252bddbfb のSHA-256ハッシュを持ち、研究者はVirusTotalからダウンロードできます。

コマンド&コントロールのドメインの1つは、このマルウェアと2018年頃から関係していることがわかっています。

iwebservicescloud[.]com

このドメインは、2018年8月に初めて登録されましたが、元の所有者以降の登録は一度失効しているようです。その後、直近では2021年に登録されていますので、現在の所有者が元々のドメインの所有者と同じ団体であるとは限りません。しかし、ネットワーク管理者はネットワーク内のコンピュータがこのドメインに接続しようとしていたら感染の可能性があるので、最近のログを調べるべきでしょう。


■iWebUpdateの別名

この脅威の構成ファイルに対する他のソフトウェアメーカによる名称には、次のようなものが含まれている可能性があります:

Backdoor ( 0040f3561 )、HEUR:Trojan-Downloader.OSX.Agent.gen、MacOS:Downloader-AX [Drp]、Malware.OSX/Dldr.Agent.zbqnj、OSX.Trojan.Gen、OSX/Agent.X!tr.dldr、OSX/TrojanDownloader.Agent.X、Trojan:MacOS/Multiverze、Trojan.Downloader.OSX.Agent、Trojan.MAC.Generic.111537 (B)、Trojan.MAC.Generic.D1B3B1、そしてTrojan.OSX.Agent.4!c


■お使いのMacは安全ですか?

Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:

https://www.act2.com/intego


桜の開花も始まり、また、コロナも沈静化に向かい、気持ちの良い季節になりました。

(しかし、私は花粉症に悩まされています...)

皆様のご健康を、心からお祈りしております。

いつもありがとうございます。


株式会社アクト・ツー

Software Product Team

2023年3月14日火曜日

Macはスリープ中に何をしているのか?


 Macはスリープ中に何をしているのか? ... 言われてみると気になりますよね (^^



(この記事は、202338日にKirk McElhearnhttps://www.intego.com/mac-security-blog/author/kirk-mcelhearn/)およびJoshua Long https://www.intego.com/mac-security-blog/author/joshlong/ )によってMac Security Blogに投稿されたWhat does your Mac do when it’s sleeping?の翻訳です)


最近のコンピュータは、使っていなければスリープするように設計されています。お使いのMacをスリープさせると、ディスプレイは消え、ほとんどのコンピュータの動作が停止します。このスタンドバイモードは、電力消費を抑えることを目的としています。しかしお使いのMacは完全に眠ってしまっているわけではなく、実は色々な処理を行っています。


この記事では、Macがスリープする際に何が起きるのか、スリープモードの種類、そしてMacがスリープ中に何が行われているのかを説明します。最後にスリープ中のMacに対して注意しておくべき、セキュリティの問題に触れます。


■Macをスリープさせる方法


お使いのMacは、いくつかの方法でスリープさせることができます。最も簡単な方法は、Appleメニュー > スリープを選ぶことです。お使いのMacのディスプレイは即座に消え、macOSは重要でない処理を一時停止させるための幾つもの動作をバックグラウンドで行います。あるいは、Command-Option-メディア排出キー(お使いのキーボードに該当キーがあれば)を押してもMacをスリープさせられます。ラップトップMacなら、ディスプレイを閉じるのが最も簡単な方法でしょう。


Touch IDのないデスクトップMacあるいはMacBookの場合、電源ボタンを押してもMacをスリープさせられます。Touch ID付きのラップトップあるいはMagic Keyboardで電源/Touch IDボタンを押すと、Macは即座にログイン画面を表示します。ここでEscキーを押すと、画面は消えます。Macを再度使う際には、Touch IDセンサーに正しい指を押し当て続ければお使いのMacがスリープ解除され直前の画面を表示します。


Macを使っていない時にディスプレイが自動で消えるように設定することもできます。お使いのMacによって若干内容は異なりますが、その設定はApple メニュー > システム設定… > ロック画面にあります。デスクトップMacをお使いの場合は、「使用していない場合はディスプレイをオフにする」の隣の時間を選んで指定してください。MacBookの場合は「バッテリ駆動時に使用していない場合はディスプレイをオフにする」と「電源アダプタ接続時に使用していない場合はディスプレイをオフにする」でそれぞれバッテリ駆動時と電源アダプタ接続時の時間を別々に設定できます。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/03/sleep-settings.png


Montereyのような古いmacOSをお使いの場合、設定の手順は若干異なります。設定は、Appleメニュー > システム環境設定… > バッテリにあります。


スリープしているMacをスリープ解除するには、ディスプレイを開くかキーボード上のキーを押します。


■Macのスリープの種類


ラップトップの場合はスリープ中にバッテリ切れになる可能性があるので、macOSには安全なスリープ機能が搭載されています。ラップトップをスリープさせると、Macは開いているアプリを含めたその状態を保存し、アプリが対応していればその書類も保存されます。この機能により、仮にバッテリ切れになってもデータの損失を防げます。Macを再び使う際には、保存された状態が読み込まれるのです。


ターミナルで利用できるpmsetコマンドを使うと、お使いのMacのスリープ設定を確認し、必要なら設定を変更することができます。 pmset -gを実行すると、下図のような内容が表示されます(この画面は、私のM2 MacBook Airのものです):

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/03/pmset-air.png


こうした設定の内容や変更の仕方については、ターミナルでman pmsetと入力すれば確認できます。お使いのMacがどのようにスリープするのかを知るために、ここで見るべきメインの設定は、hibernatemode(ハイバーネーションモード)です。


Macを安全にスリープさせるために、3種類のハイバーネーションモードが用意されています。


デスクトップMacでデフォルトとなっている hibernatemode 0 では、コンピュータはメモリの内容を維持しています。Macはスリープ解除された際にメモリの内容を使用するため、スリープ中に電源が落ちてしまうとデータを損失します。デスクトップMacを停電や電圧低下が多い地域でお使いで、外部のバックアップ電源として使えるUPS(無停電電源装置)を使っていない場合は、この設定を変更した方が無難でしょう。


ラップトップMacでデフォルトとなっている hibernatemode 3 では、Macはメモリのコピーをディスクに保管し、スリープ中もメモリに電源を供給します。スリープ解除されると、Macはスリープ中に電源が落ちてしまったのでない限りメモリからデータを読み込みます。電源が落ちてしまっていたら、ハイバーネーション用のイメージからデータを読み込みます。


最後に、hibernatemode 25 はターミナルでpmsetコマンドを使ってのみ設定できます。Macはメモリの中身をディスクに保存し、メモリの電源も落とします。スリープ解除されると、Macはハイバーネーション用のイメージからデータを読み込みます。このモードではスリープする際もスリープ解除される際も通常より時間がかかりますが、バッテリの減りは少なくなります。


なお、ラップトップMacがスリープ中にバッテリ容量が50%以下になると、Macは自動的にハイバーネーションになります。


ほとんどの人にとっては、ラップトップMacのバッテリをギリギリまで効率よく使う必要がない限り、デフォルトの状態のまま使用していいれば良いはずです。こうしたハイバーネーションモードにより、Macをスリープ解除すると素早く仕事に戻ることができるということだけ知っていれば、ここで説明したような情報はさほど重要ではありません。


■Macがスリープ中に起きること


お使いのMacは、スリープ中にも色々な処理を行っています。ネットワークアクセスがあったらスリープ解除するように設定していると(ラップトップMacではシステム設定 > バッテリ > オプション…; デスクトップMacではシステム設定 > 省電力)、お使いのMacは「スリープ中」でも活発に動作しています(Intel Macをお使いの場合、この設定は PowerNap と呼ばれます)。


下図のダイアログに表示されている通り、ネットワークアクセスによるスリープ解除が有効な場合はiCloud経由でアップデートされるアプリに対するネットワーク通信をMacが受信できる状態になります。例えば、メール、カレンダー、ノート、メッセージなどのアプリは、Macがスリープ中でもアップデートされます。さらに「見つける」は、お使いのMacがスリープ中でも場所を発信できます。Macに電源アダプタが接続されていれば、Mac App Storeからのアップデートもダウンロードされますし、Time Machineバックアップも実行されます。さらにさらに言えば、バックアップソフトのようなサードパーティのソフトウェアの中にも、処理を実行するためにMacをスリープ解除できるものがあります。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/03/wake-for-network.png


この機能を無効にすると、電力消費を抑えられます。お使いのバッテリを可能な限り長く使いたければ、この設定を無効にするのも良い考えです。


ネットワークアクセスによるスリープ解除あるいはPowerNapが有効だと、お使いのMacは共有プリンタ、あるいはミュージックアプリなどの特定のリソースを共有することができます。別のユーザがネットワーク経由でお使いのMacに接続し、共有ボリュームをマウントすることもできます。接続を開始すると、ラップトップMacでディスプレイが閉じられていてもMacはスリープ解除されます。


しかし、お使いのMacはスリープ中にもっともっと色々なことをしています。
次のスクリーンショットは、Menus https://bjango.com/mac/istatmenus/ )が24時間のCPU動作を示したものです。これを見ると、MacBook Airがスリープ中にもCPUの使用率が突発的に上がっていることがわかります。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/03/cpu-sleep.png


このMacの動作の詳細を知るには、ターミナルで pmset -g log と入力してReturnあるいはEnterキーを押します。非常に長いログに、お使いのMacがスリープ中に起きたことが表示されます。


この情報を見るためのもっと簡単な方法もあります。
Sleep Aid
https://ohanaware.com/sleepaid/ )は、このログを読み込み、そのデータを見やすく表示してくれるアプリです。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/03/sleep-aid.png


私は、M2 MacBook Airを木曜日の午後2時頃にスリープにし、月曜日の朝にスリープ解除しました。上のスクリーンショットを見ると、日曜日の深夜までスリープしていたことが記録されています。お分かりの通り、このスリープ中に色々なことが起きています。ちなみにSleep Aidを使えば、お使いのMacがスリープしていない時を見つけることができます。それぞれのラインをクリックすることで、プッシュ通知、電源管理、そしてネットワーク処理が起動したことがわかります。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/03/sleep-aid2.png


こうしたイベントは、場合によっては1分続くこともありますがほとんどが短時間です。Machibernatemode 25に設定されていたなら、こうしたイベントは一切起きていないはずです。


当然ながら、こうした全ての処理が電力を消費します。私のMacBook Airのバッテリはスリープ時には満タンでしたが、月曜日の朝に94時間のスリープからスリープ解除した際にはバッテリ残量は84%でした。計算すると、平均で1時間当たり満タンの0.17%ずつバッテリが消費されたことになります。通常の使用においてはたいした問題ではありませんが、旅行中などでお使いのラップトップMacを充電できないまましばらく使わずに保管しなければならないような場合は、再びMacを使うまでできるだけバッテリ残量を残しておきたいと思うはずです。であれば、スリープさせるのではなく電源を切っておくべきでしょう。


スリープ中のMacに対するセキュリティ


お使いのMacをネットワークアクセスによってスリープ解除できるとなると、そこにセキュリティ上の問題はないのか心配になる人もいるでしょう。


使っているmacOSのバージョンが最新でなく、また古いソフトウェアをインストールしているような場合、技術的に言えば、ネットワーク上でお使いのMacを見つけた誰かが脆弱性を突いてリモートアクセスできるかも知れません。あるいは、あなたを標的にしている誰かが何らかの方法で必要なパスワードを知ってしまったら、お使いのMacで画面共有やファイル共有、リモートログインのようなサービスを利用しているとリモートであなたのMacに接続することができるでしょう。こうしたサービスや他のサービスが有効になっているかは、macOS Ventura以降では システム設定 > 一般 > 共有 で確認できます。古いmacOSバージョンの場合は、システム環境設定 > 共有で確認できます。お使いのMacに攻撃者があらかじめマルウェアを仕込んでいたら、あるいはユーザが意図せずにマルウェアをインストールさせられていたら、そのマルウェアがMacをスリープ解除し、マルウェアの作者にリモートアクセスする機会を提供するかも知れません。


Macに限らずラップトップあるいはノートブックコンピュータをお使いの場合は、ホテルの客室などでスリープ中のパソコンを誰かが使用する 悪意あるメイド攻撃 に注意するべきです。前述のとおり、Macをスリープさせてもデータはシステムメモリ(RAM)に維持され、場合によってはそのようなデータに個人情報が含まれていることがあるでしょう。ハッキングの多くはMacに物理的にアクセスすることで実現されるわけで、強力なパスワードを設定していたとしてもMacを誰もいない場所に放置すればセキュリティ上の危険性が高まります。これまでにも攻撃者がラップトップMacThunderboltや他の外部ポート経由でRAMからデータを取り出す、いわゆる “DMAdirect memory access 攻撃のような物理攻撃が少なからず行われているのです。


敵が洗練された悪意のある開発者で、お使いのMacに物理的にアクセスできたとすると、何も起きずに済むはずがありません。


悪意あるメイド攻撃の可能性に不安を感じるなら、あなたが不在の間に誰かがお使いのMacBookのディスプレイを開くと警告を出すDoNotDisturb https://objective-see.org/products/dnd.html )というアプリもあります。ただし、以前はiPhoneにリアルタイムで警告を表示できるコンパニオンアプリがあったのですが、現在このコンパニオンアプリはApp Storeにありません。なので現状では、MacBookに再度ログインした際に誰かがディスプレイを開いたことをDoNotDisturbが教えてくれるだけです。そのため、MacBookを開いた誰かが完全にログインして警告を消去してしまうような洗練された技術を持っている場合は効果がありません。高度な技術を持った攻撃者がスリープ中のお使いのMacに物理的にアクセスできたとすれば、Mac上からその証拠やデータ漏洩の証拠を全てきれいに消し去ってしまうのも朝飯前でしょう。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/03/hotel-room-hacker-evil-maid-attack.jpg


旅行中、お使いのMacに攻撃者が物理的にアクセスするかも知れないということが心配でたまらない場合は、常に持ち歩いて目につく場所に置いておくべきです。国によっては国境を越える際、コンピュータを簡単にチェックするために一時的に担当者に渡すよう指示され、渡したコンピュータがどこかへ持って行かれることがあります。非合理的な検査を行ったり場合によっては押収したりと、旅行者の権利を侵害する、あるいは無視するような国に行く場合は、Macは家に置いておいて使い捨てのデバイスを持って行くべきです。


スリープ中もMacは多くの処理をしています。


まとめると、お使いのMacはスリープ中も多くの処理をしています。Mシリーズチップを搭載するMacの消費電力は小さいですが、ラップトップMacを数日間に渡りスリープ状態で放置するとバッテリが空になる可能性があることに注意してください。私の場合、6時間ごとに1%ずつ減りました。金曜日の午後に仕事を終えて、ラップトップMacの電源を抜いて週末の間は放置したとすると、8から10%のバッテリを消費するでしょう。満タンのバッテリで月曜日の朝を迎えたければ、Macを電源に接続しておくか、システム終了しておく必要があります。


スリープ中のMacに対するセキュリティの懸念は、家、事務所、旅行中など、使用中の環境がどれだけ信頼できて安心できるかで変わってきます。信頼できない環境にあって、かつホテルの客室や検問所を通る時のように見張り続けられないのであれば、使っていない時はラップトップMacをシステム終了しておくのが無難です。このような状況では、お使いのMac悪意あるメイド攻撃を仕掛けられる可能性は常にあるのです。


お使いのMacは安全ですか?


Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:

https://www.act2.com/intego


季節の変わり目、体調管理には十分ご注意ください。

皆様のご健康とご活躍を、心からお祈りしております。

いつもありがとうございます。


株式会社アクト・ツー

Software Product Team