2023年5月31日水曜日

古いiPhoneはいつまで安全に使えるの?



はい、みなさん、こんにちは!

いつも act2 メルマガをご覧いただき、誠にありがとうございます。
さて、今回のこのタイトル、気になりますよねぇ。
ちょっと長いですが、ぜひご参考になさってください。

(この記事は、2023年5月19日にKirk McElhearn(https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/)およびJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたWhen does an old iPhone become unsafe to use?の翻訳です)


新しいiPhoneが出るたびに、その新しいカメラや新しい機能をいち早く入手しようと、毎年iPhoneをアップグレードする人達がいます。でも、ほとんどのiPhoneユーザは新しいiPhoneに買い換えるまで数年間は同じiPhoneを使い続けるのが普通でしょう。iPhoneの基本的な機能しか使っていない人にとって最新機能の多くは無用の長物だし、壊れたりバッテリの寿命が来たら買い替えを検討する方針の人もいるでしょう。なんならバッテリ容量が著しく落ちてもAppleが適正価格で交換してくれるのですから、ずっと同じiPhoneを使い続けようと考える人もいるでしょう。


しかし、あまりに長期間に渡ってiPhoneを使い続けるとセキュリティを危険に晒す可能性があるという事実も知っておく必要があります。特に最新のApple iOSオペレーティングシステムを実行できないiPhoneの場合、重要なセキュリティアップデートの多くが適用されないので危険性が増大します。


この記事では、古いiPhoneを使い続けることの危険性を説明し、2023年に購入できる安全なiPhoneモデルについて触れたいと思います。



セキュリティアップデートを適用しないことの危険性: ゼロデーおよびゼロクリック脆弱性

Appleはその全てのプラットフォームに対して定期的にセキュリティアップデートを提供していますが、その中には実際に悪用されている深刻な“ゼロデー脆弱性”に対するパッチが含まれています。これは単に技術的に危険な可能性がある脆弱性ではなく、アップデートを適用していない全ての端末が犯罪者にハッキングされる可能性があるということです。多くのユーザはこうした問題をあまり気にしませんが、お使いのiPhoneにセキュリティアップデートを適用しないまま放置することの危険性は現実に存在しています。



ゼロデー脆弱性

ゼロデー脆弱性の中で最も注意しなければならないのが、“ゼロクリック”脆弱性です。この種の脆弱性は、オペレーティングシステムの弱点を利用して端末をハッキングします — そのためユーザに何か操作をさせる必要もありません。騙してAppを起動させたり、Webサイトへのリンクをタップさせる必要がないのです。こうした攻撃の多くは、例えばメッセージAppやメールAppでWebページや写真のプレビューを表示しただけで発動します。

ゼロクリック攻撃では、ロック画面のままの完全にロックされた状態の端末でも感染が可能です。NSO GroupのPegasusスパイウェアが、政治家、ジャーナリスト、そして活動家のiPhoneを標的にしたその攻撃でゼロクリック攻撃を利用したことは有名です。なお、こうした攻撃のほとんどは、特定の人が所有する端末をハッキングして情報を取得することを目的としています{Pegasus( https://www.intego.com/mac-security-blog/topic/pegasus/ )およびゼロクリック攻撃( https://www.intego.com/mac-security-blog/?s=zero-click )に関する過去の記事も参照ください}。

ですから、多くの平均的なユーザはPegasusや同種の国民国家によるスパイウェアの危険性を気にする必要はありません。しかし、遅かれ早かれPegasusや他のスパイウェアが利用している脆弱性の詳細が明らかになります(Appleもパッチした脆弱性のほとんどについて詳細を公開していますし、専門家はAppleのパッチをリバースエンジニアリングして脆弱性がどのように修正されたのか、そしてパッチされていない端末がどのようにハッキングされるかを調べています)。言うなれば、今は国民国家の攻撃者だけが悪用している脆弱性も明日には全てのサイバー犯罪者の武器になり得るのです。そうなると、お使いのiPhoneや他のApple端末が最新の状態でなければ、拡散する攻撃に晒される危険性も出てきます。



全てのiOSブラウザに影響するWebKitの脆弱性

Appleのセキュリティアップデートによるパッチには、Safari Webブラウザが使用するレンダリングエンジンであるWebKitに関係するものもあります。ご存知ないかも知れませんが、iOS 16ではiOSとiPadOS上のすべてのサードパーティ製ブラウザもWebKitを使っています。AppleのApp Storeポリシーでは、FirefoxやChromeなどのブラウザが独自エンジンを採用することを禁止しています{iOS 17では、AppleがサードパーティのAppストアを容認するよう強制的に方針転換させられる可能性がありますが、そうなると話は違ってくるでしょう( https://www.intego.com/mac-security-blog/if-apple-allows-sideloading-in-ios-17-how-will-iphone-security-be-affected/ )}。

お使いのiOSのバージョンが最新でないということは、乗っ取られているサイトや犯罪を目的とするサイトをお使いのiPhoneで閲覧するだけで、あるいはリッチWebコンテンツが埋め込まれた悪意のある電子メールを表示しただけでハッキングされる危険性もあります。





Appleのパッチポリシーが与えるセキュリティに関する誤解


Appleは、その全ての端末で現行のオペレーティングシステムに対して定期的にセキュリティアップデートを提供しています。そして、まれに古いオペレーティングシステムに対してもセキュリティアップデートを提供することがあるのですが、こうしたアップデートでは全ての脆弱性がパッチされるわけではないという事実に注意しておいてください( https://act2blog.blogspot.com/2022/06/apple.html )。最新のオペレーティングシステムに存在する脆弱性が過去のオペレーティングシステムには存在しないという場合を除けば、Appleが最新パッチを古いシステムには適用しないと決定したということなのです)。

Appleのどの端末であれ、古いバージョンのオペレーティングシステムを使い続けるのは危険です。そしてお使いのAppleの端末が2世代以上前のオペレーティングシステムを実行しているなら、多くの場合でAppleはアップデートの提供をほぼ終了しているか完全に終了しているため、その危険性は増大すると言えます。

残念なことに、Appleはこうしたパッチポリシーをユーザに対して明らかにしていません。例えば、iPhone 7はiOS 16を実行できませんが、iOS 15用のセキュリティパッチは提供されています。弊社のブログを読んでいるなら、iOS 15には全てのパッチが提供されておらず、iOS 16より安全性が劣ることを知っているでしょう。最近の例で言うと、iOS 16には実際に悪用されている2つの脆弱性に対する緊急セキュリティ対応が提供されましたが( https://www.intego.com/mac-security-blog/apple-issues-first-rapid-security-response-for-macos-ios-ipados/ )、iOS 15に同様の脆弱性パッチが出るまで一週間以上かかりました。そして iOS 15がパッチされはしましたが、iOS 15のパッチに含まれているセキュリティ修正はiOS 16の該当アップデートの半分程度だったのです( https://www.intego.com/mac-security-blog/urgent-patches-macos-ventura-13-4-ios-16-5-fix-3-actively-exploited-vulns/ )。

語弊を恐れずに言えば、Appleは現行の一つ前のバージョンのOSに対して不完全なパッチを提供することで、まだ危険があるのにもう安全であるとのセキュリティに対する間違った認識を一部のユーザに対して与えています。同じことがiOS 15だけでなくiPadOS 15、およびmacOS Montereyにも言えます。そして、iOS 16、iPadOS 16、およびmacOS Venturaを置き換える将来のオペレーティングシステムが登場した際にも同じことが起きると想像されます。現行の一つ前のオペレーティングシステムがパッチされても、安全ではなく攻撃に対して脆弱であると考えたほうが無難でしょう。




いつiPhoneをアップグレードするべきか

多くの人は、iPhoneが壊れない限り約3年は使えると考えているようです。ここ数年で下取りに出されるiPhoneの使用年数はどんどん長くなっており、現在では平均して3年半程度になっているのです( https://www.assurant.com/news-insight/insights/mobile-connected-world/article/q3-trade-in-upgrade-data-trends )。しかし同時に多くの人が古いiPhoneを下取りに出さず、そのまま使い続けているか、友人や家族に譲っていることもわかっています。そして、この数字はあくまで平均なのです。毎年アップグレードする人もいる一方で、5年、6年、あるいは7年間も新しいiPhoneに買い替えない人もいます。

新しいiPhoneの価値を最大にするには、毎年の秋頃に新しいiPhoneの旗艦モデルが登場したらすぐに買い換えることでしょう。そうすれば、買ったiPhoneを最も長く使えます(詳細は後述します)。最新モデルを買えば、今後のiOSのメジャーアップグレードを最大に利用できますから、提供されるアップデートの数も最大になります。



最新のiOSが使える機種

何年にも渡り、Appleは古い端末でも最新のiOSが使えるようにしてきました。2015年末に買った最新のiPhoneに対して、7年後にもセキュリティアップデートが提供されています。2023年末に公開されたiOS 16まで、iPhone 6Sと同じ古さのiPhoneでも最新バージョンのiOSが使えたのです。実際、iPhone 6Sは現時点での最新バージョンのiOSで対象外になるまで、iOS 13以降のすべてバージョンのiOSが使えたのです(次の表を参照ください)。

しかし、Appleが常に慈悲深いとは限りません。同社は、特定のiPhoneの機種に対していつまで最新バージョンのiOSが提供されるかを明言していません。また、多くのiPhoneユーザは新しいiPhoneが発売されてもすぐ購入するわけではないという事実にも注意が必要です。ちょっとでも安く買うために、次期モデルの登場を前にした秋の叩き売りまで待つ人もいます。セキュリティの視点で言えば、これは正しい判断ではありません。可能な限り長い期間に渡って安全な状態で使える端末を選ぶべきなのです — でも、多くの人はそのような考えには至らないようです。

https://www.intego.com/mac-security-blog/wp-content/uploads/2022/06/iphone-spreadsheet.png

次の表にある通り、Apple自身の統計情報によれば、2023年2月の時点で全iPhoneの8%がiOS 15以前のiOSを実行しています( https://developer.apple.com/support/app-store/#:~:text=iOS%20and%20iPadOS%20usage )— つまり、そのオペレーティングシステムはすでに2年以上古くなっています。こうした端末の多くはiOS 15を実行できるiPhone 6S以前なのだと思いますが、様々な理由でアップグレードが可能なのに単にiOSのアップグレードを怠っているということもあるでしょう。

それは、ここ4年間に発売されたiOS 16に対応するiPhoneモデルだけを見てもその15%はまだiOS 15のままであり、別の4%はそれ以前のiOSを実行している事実からも想像できます。つまり端的に言って、比較的最近のiPhoneの5台に1台は、非常に古く時代遅れで安全ではないオペレーティングシステムを実行していることになります。もちろん、もっと細かくiOSのバージョンを調べれば、iOS 16のユーザでさえ速やかに全てのパッチを適用しているユーザはかなり少ないのではないでしょうか。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/05/apple-stats.png





今年に登場するiOS 17で何か変わるでしょうか


2022年9月にiOS 16が公開された際、それまでiOSのアップグレードに対応してきたモデルのいくつかには、もう完全なセキュリティアップデートが提供されていませんでした。iOS 16に対応した旧モデルは、iPhone 8およびX以降だけになりました。今から4ヶ月かそこらで登場すると思われるiOS 17で、Appleがそんな旧モデルをまた対象から外す可能性があります。 例えば、iPhone 8およびiPhone Xはかなり古くなっている上に、逃れられないハードウェアの脆弱性の問題を抱えています( https://www.intego.com/mac-security-blog/caution-black-friday-deals-may-be-bad-for-your-security/#:~:text=checkm8 )。

断っておきますが、いくつかのAndroidメーカのようにAppleが古い端末をすぐに切り捨ててしまうことはありません。多くのAndroidスマートフォンは、発売されてから3年間しかセキュリティアップデートを受けられていません。





どんなにお得でも旧モデルを買う際には注意が必要

iPhoneの中古あるいは整備済製品の購入を検討しているなら、安全に使える期間は限られているということを忘れないでください。同じことが、家族にiPhoneを譲る場合にも言えます。該当端末が、今後使い続けるつもりの期間、ずっとiOSのメジャーアップデートを受けられるかどうかよく見定めておく必要があります。

Appleは、最新モデルと共に1世代あるいは2世代前のiPhoneモデルも現行製品として販売し続けています。Appleから見れば、最新のiPhoneより安いモデルを販売し続けることは低所得層あるいは価格にうるさい消費者にも製品を届ける良い方法なのでしょう。現時点では、Appleは最新のiPhone 14と共にiPhone 12およびiPhone 13を販売しています。またAppleは、現行製品としては最も安いiPhone SE(第3世代)も販売しています。iPhone 13なら今後も数年間はセキュリティパッチが提供されるでしょうから、安全と考えて良いと思います。しかし2020年に発売されたiPhone 12は、すでに3年前の製品です。今iPhone 12を買ったら、セキュリティパッチの提供は3年以内に終了する可能性があります。2022年3月に発売された最新のiPhone SEならまだ数年はサポートされ、メジャーiOSのアップグレードについてはiPhone 12よりも長く対象になり得ると思います。そう考えると、今ではiPhone 12を買うのは避けたほうが良さそうです。


(どのiPhoneモデルを買うべきか迷ったら、次の弊社のバイヤーズガイドを参照ください。)

https://www.intego.com/mac-security-blog/how-to-choose-the-right-iphone-for-you-in-2021/





整備済iPhone


Appleは、整備済のiPhoneも販売しています。現時点で、米国および英国のAppleのウェブサイトに掲載されている最も古いiPhoneはiPhone 11です(ただし本稿執筆時点では、在庫がありませんでした)。このモデルがiOS 17に対応しないという確証はありませんが、2024年の秋にiOS 18が登場したら、このモデルが対象から外れる可能性は高いでしょう。Appleから直接iPhone 11を買うことは可能ですが、セキュリティアップデートが提供されるのは今後の1年ちょっとだけの可能性があるということです。

とは言え、セキュリティアップデートの提供が終了した後もAppleがApple Watch Series 3を新品で売り続けたことに比べればマシでしょう( https://www.intego.com/mac-security-blog/apple-stops-selling-watch-series-3-eight-months-after-its-last-security-update/ )。最新環境の対象でない端末を販売し続けるのは、倫理的に問題があると思います。Appleは整備済のApple Watch Series 3を最後のセキュリティアップデートが公開されてから8ヶ月も売り続けたんですよ。




第三者からの中古、整備済、あるいは“未使用”の旧モデルiPhoneを購入


色々な方法で、中古、整備済、あるいは未使用の旧モデルiPhoneを買うことができます。Amazonも販売しているし、eBayのセラーも潤沢な在庫を揃えていますし、携帯電話会社のストアでも販売されています。ちょっと探せば、iPhone 8シリーズやそれ以前のモデルも見つかるでしょう。古いiPhoneの叩き売りは魅力的に見えることがありますが、購入すればセキュリティの危険が待っています。すでにメジャーiOSバージョンに対応していないかも知れないし、今は対応していても数ヶ月から1年程度で対応から外れるかも知れません。つまり、こういう買い物は重要なセキュリティアップデートの提供が受けられなくなる可能性を常にはらんでいます。





iPhone SE


現在のiPhone SE(第3世代)は、この原稿が公開された時点から考えると約1年ちょっと前に発売されたことになります。過去のAppleの対応から考えれば、今後5年間はiOSのメジャーアップグレードを受けられると思って良いでしょう。

Appleが販売する新品の第3世代SEは、62,800円から買えます。探し回れば、5万円を切る値段で買うこともできるかも知れません(新規や乗り換え、回線追加などでは、もっと安く入手できることもあるでしょう)。このモデルのセキュリティ寿命がだいたい5年程度で、平均価格が5万円から6万円ちょっとと考えると、セキュリティの寿命が来て最新モデルに買い換えるまでiPhone SE(第3世代)を月に850円から1,000円程度で使うことになります。そして、その時が来たら最新のiPhone SEあるいは同等の廉価版iPhoneをだいたい同じ価格で買うことになるでしょう。

ということは、平均的に考えて月に1,000円程度を払えば最新のメジャーiOSアップグレードを受け続けられるモデルを買うことができるわけです。





注意する点


全ての人が1年から3年でiPhoneを最新モデルに買い替えられるわけではありません。安い旧モデルは魅力的ですが、数年前のモデルを買うと気づかぬ内に安全ではなくなっている可能性があります。それは、Appleから買っても第三者から買っても同じです。

では、いつiPhoneを買えば良いのでしょう。iPhoneを目一杯使いたければ、その旗艦モデルの新製品が発売された時(通常は秋)に即座に新品で買うことです。可能な限り長くiPhoneを使いたければ、1年以上前のモデルを買ってはいけません。こうした旧モデルは、より新しいモデルよりも早くメジャーiOSアップグレードの対象から外されるわけで、より早く危険な状態になります。

旗艦モデルを買うだけの予算がないなら、最新のiPhone SEを買うことをお勧めします。



■お使いのMacは安全ですか?

Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:

https://www.act2.com/intego













■お使いのMacは安全ですか?




Mac用のセキュリティソリューションを検討しているなら、act2.com の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:

https://www.act2.com/intego






長文を最後までご覧いただき、誠にありがとうございました。

act2.com では Intego 社とともに、常に Apple 製品の安全性をウォッチし、ベストな環境創りに励んでおります。

特に最近は、Apple 製品がビジネスの現場に導入される機会が増えているようです。

お仕事に支障が出ないよう、常に安全性を意識していたいものですね。

みなさまのますますのご活躍をお祈りしております。

いつもありがとうございます。




文責:MK

株式会社アクト・ツー

Software Product Team







2023年5月25日木曜日

.zip および .mov ドメインに関する危惧...



みなさん、こんにちは。

COVID がかなり収まり、季節も梅雨前の、一年の中で最も気持ちの良い時期になりました。心地よい日が一日でも多くやってくると良いですね。

さて、

ネット犯罪の 60% 以上は「詐欺的なもの」という統計が出ています。「詐欺的な犯罪」はテクニカルなものではなく、むしろ心理的な要素を利用したものですね。
「オレオレ詐欺」の話術が進化し、被害が終息しないことと似ています。

今回は、

【フィッシングやマルウェア攻撃に利用される可能性がある.zipおよび.movドメイン】

について、検討、予測してみたいと思います。

(この記事は、2023年5月18日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたExpect .zip and .mov domains to be used in phishing and malware attacks をベースに作成したものです)



2014年に Google はいくつかの新しい “トップレベル・ドメイン(TLD)” の所有者になりました。TLDとは、ドメイン名で.comや.netのように “dot何とか” になっている最後の部分のことです。

Googleが登録したいくつかのTLDの中に.zipと.movという2つのドメイン名があります。

.zipについては、インターネットからダウンロードしたソフトウェアが.zipアーカイブに入っている場合に使われるファイル名の拡張子と同じなので見たことがあるでしょう。

また.movについても、Apple QuickTimeに対応する形式の動画ファイルで使われるファイル名の拡張子と同じなのでやはり見たことがあるでしょう。

Googleがその時に何を考えていたのかを知る術はありませんが、同社に好意的な想像をするならば、何か社会に役立つ目的があったのでしょう。将来犯罪者がこうしたTLDを買って悪用することを防ぐために、2014年の時点で先んじて登録を行った可能性も考えられます。しかし、今週になってGoogleはこうしたTLDを使った独自ドメインを誰でも登録できるように一般に開放してしまいました。

こうしたドメインが危険であるとする根拠はあるのでしょうか? 

.zipや.movドメインが皆さんをフィシングやマルウェア攻撃の危険に晒す可能性について考えてみます。







.zipあるいは.movファイル名を自動リンクに変換するアプリおよびサイトの存在


こうしたTLDにおける最大の問題は、電子メールの確認に使っているアプリやサイトによっては、あるいはお使いのフォーラム、ソーシャルネットワーク、またはメッセージアプリによっては、ファイル名を入力すると意図せずその単なる文字列を受信者がクリックしたりタップできるリンクに変換してしまう場合があるということです。

Twitterを例に挙げるならば、誰かにダイレクトメッセージ(DM)で別途 invoices.zip というファイルを送ったことを知らせようとすると、Twitterはそのファイル名を自動的にhttp://invoices.zipというリンクに変換してしまいます — この時、事前の確認はありませんしリンクを除去する選択肢も用意されていません。送信者あるいは受信者が使っているのがTwitterアプリでもWebブラウザでも、どちらの場合も同様です。あるいは、家にいる家人にホームシアターのライブラリにあるencanto.movのような名前の動画ファイルを開いて欲しいとDMで伝えた場合も同様にTwitterはファイル名をhttp://encanto.movというリンクに変換してしまいます

次の画像は、TwitterのDMが.zipおよび.movファイル名を自動的にクリック可能なリンクとして表示する例です。これって危険な香りがプンプンしませんか?

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/05/twitter-dm-examples-zip-mov-domains.png

多くの人はこのようなドメインの所有者を判別できませんし、こうしたリンクをクリックあるいはタップした際に何が起きるか予想することもできません。メッセージを受け取った人がコンテンツの内容を確認しようと、疑いもなくリンクをタップすると考えるべきでしょう。








そのURLがリンクするのは.zipファイルなのか、.zipドメインなのか


セキュリティ研究者のRobert Graham氏によると( https://twitter.com/erratarob/status/1658983638455779328 )、Web標準仕様を間違って解釈した結果としてブラウザはusername:password@domain.tld形式が含まれたhttp://およびhttps://リンクを容認しているそうです。Graham氏によれば、この仕様を書いた人たちはWebリンクにユーザ名とパスワードを含むことを想定していませんでした。にも関わらず、ほとんどのブラウザがこの形式のリンクを許可しているのです。

このURL形式の問題と.zipおよび.movドメインと何の関係があるのか、不思議に思われたでしょう。研究者、Bobby Rauch氏によれば( https://medium.com/@bobbyrsec/the-dangers-of-googles-zip-tld-5e1e675e59a5 )、このURL形式と見た目が似た文字を組み合わせて悪用すれば、攻撃者が.zipで終わるURLをGitHubのような著名なサイト上のURLのように見せかけて被害者に開かせることができるそうです。ファイル名の一部であるように表示される“.zip”が、実際にはドメインである可能性があるわけです。ユーザが気づくこともなく、リンクを開くだけで.zipファイルを自動ダウンロードさせるように.zipドメインのサイトが設計されている可能性もあるわけです。

結果として、実はトロイの木馬マルウェアをダウンロードしているのに、GitHubから問題のないファイルをダウンロードしているとユーザに思い込ませることができるのです。

次の画像は、.zipドメインに誘導する偽のダウンロードURLの例です。Credit: Hussein Nasser。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/05/fake-download-url-leading-to-zip-domain-by-hnasr.png

URL内のusername:password@domain.tld形式がセキュリティ上の危険となり得るのは、これが初めてではありません。iOS 11の頃、QRコードをスキャンするとカメラAppがドメインの解釈を間違い、スキャンプレビューで間違ったドメインを表示するということがありました( https://twitter.com/theJoshMeister/status/985303880819916801?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E985303880819916801%7Ctwgr%5E4ccaa48e060b5dc069bc560edb505633dca6110c%7Ctwcon%5Es1_c10&ref_url=https%3A%2F%2Fwww.intego.com%2Fmac-security-blog%2Fexpect-zip-and-mov-domains-to-be-used-in-phishing-and-malware-attacks%2F )。





これは本当の危険なのか、考えすぎなのか


ここ一週間程の間に登録された.zipドメインの多くはおふざけを目的としていますが、別のセキュリティ研究者が指摘している通りmicrosoft-office.zipは実際にフィッシングサイトでした。

次の画像はMicrosoftを騙るフィッシングサイトである可能性がある、.zipドメインで提供されるサイトの例です。Credit: Germán Fernández。

https://twitter.com/1zrr4h/status/1657807143393689601


そのほとんどが冗談で登録されたと考えられる他のドメイン( https://twitter.com/1zrr4h/status/1657747300339384320 ):


chrome-installer.zip

csgo.zip [Counter-Strikeゲームを想起させる]

gta6.zip [Grand Theft Autoゲームを想起させる]

honeymoonpictures.zip

hunterbidenlaptop.zip

keygen.zip

microsoftwindows.zip

photoshop-cracked.zip

picsofyourwife.zip

setupwizard.zip

statementsofwork.zip

taylorswiftnudes.zip

terminationletter.zip

trumpclassifieddocuments.zip

windowsinstaller.zip



繰り返しますが、上に挙げた特定のドメインおよび似たような他のドメインは、冗談で登録されたものと考えられます。しかし言うまでもなく、今後数週間から数ヶ月の間に.zipあるいは.movドメインを使ったフィッシングサイトやマルウェアをダウンロードさせる実例が登場する可能性はあるでしょう。リンクには注意し、警戒を怠らないに越したことはありません。今後登場する可能性のある危険に備えるために、この記事を知り合いや同僚と共有しておくのも良い考えだと思います。



■お使いのMacは安全ですか?

Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:

https://www.act2.com/intego




文責:

MK

2023年5月4日木曜日

Appleが初めての緊急セキュリティ対応を公開( macOS, iOS, iPadOS を対象)



この5月1日の月曜日、Appleが macOS Ventura, iOS 16 そして iPadOS を対象に初めての緊急セキュリティ対応(RSR)を公開しました。

(この内容は、2023年5月1日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blog に投稿された Apple issues first Rapid Security Response for macOS, iOS, iPadOSの翻訳をベースにお届けするものです)


Appleは、次のように緊急セキュリティ対応を説明する書類も公開しました( https://support.apple.com/ja-jp/HT201224 ):

緊急セキュリティ対応は、iPhone、iPad、Mac を対象とした新しい種類のソフトウェアリリースです。ソフトウェアアップデートの合間に、セキュリティに関わる重要な改善点を配信します (たとえば、Safari Web ブラウザ、WebKit フレームワークスタック、その他の重要なシステムライブラリに対する機能強化など)。

一部のセキュリティ上の問題 (脆弱性を悪用されかねない状況や、被害が報告されている問題など) に迅速に対処する緩和策として用いられる場合もあります。

つまり、この緊急セキュリティ対応が、被害が報告されている問題に迅速に対処する緩和策である可能性があるのです - ただし、Apple がそうだと認めたわけではありません。不思議なことに、Apple は今週の RSR アップデートで何を修正したのかまだ発表していません。Mac, iPhone そして iPad のアップデートノートには、次のように書かれているだけです:

この緊急セキュリティ対応には重要なセキュリティ修正が含まれ、すべてのユーザに推奨されます。

通常であれば、Apple は同社のセキュリティアップデートのページ( https://support.apple.com/ja-jp/HT201222 )にアップデートの詳細を公開します。しかし、今のところ Apple はこのページで今週の RSR アップデートの詳細に触れていません。場合によっては、Apple は同様のアップデートが他のオペレーティングシステムにも公開されるのを待っているのかも知れません。

アップデートをインストールすると、以下のようにOSのバージョン番号の最後に “(a)” が追加されます:

macOS Ventura 13.3.1 (a)

iOS 16.4.1 (a)

iPadOS 16.4.1 (a)

なお、Apple の古いオペレーティングシステムは緊急セキュリティ対応機能を搭載していません。


Apple 以外が提供する緊急セキュリティ対応に関する技術的な詳細情報については、Howard OakleyのEclectic Light 記事( https://eclecticlight.co/2023/05/02/what-is-a-rapid-security-response-rsr/ )を読むことをお勧めします。この記事では、Apple がこの機能では再起動を不要としたいと考えているのに、なぜ実際には再起動が必要なのかも説明されています。



■お使いのMacは安全ですか?

Mac にも正しいセキュリティ対策は欠かせません。ACT2の次の Intego 製品ページで機能や目的に合った製品があるかご確認ください:

https://www.act2.com/intego





さて、楽しみにしていた5月の連休もあと1日になってしまいました。慣れない移動でお疲れの方も多いと存じます。それでも、日常から離れて、普段以上に家族サービス、またはなかなか会えない友人に会ったりと、とても有意義な日々であったことと思います。

皆様のネット環境が安全で、健全なものであることを切に祈っております。

株式会社アクト・ツー

Act2 Product Team



一同

2023年4月18日火曜日

FakeGPT: Facebookアカウントをハイジャックするトロイの木馬化されたChatGPT Chrome拡張機能


話題が絶えない ChatGPT について、Intego のブログにおいて、すでに 3月23日において少し言及されているのを見つけました。興味深い内容ですので、ここにご紹介しておきたいと思います。


(この記事は、

2023年3月23日に

Joshua Long

https://www.intego.com/mac-security-blog/author/joshlong/)によって

Mac Security Blogに投稿された

FakeGPT: Trojanized ChatGPT Chrome extensions hijack Facebook accountsの翻訳です



FakeGPTは、3月に発見されたMacに感染する3つのマルウェアファミリーの1つです{他の2つはMacStealer( https://act2blog.blogspot.com/............. ) とSmoothOperator( https://act2blog.blogspot.com/............. )です}。

FakeGPTが何をするのか、このキャンペーンの背後に誰がいるのか、そしてどうやって防御すれば良いのかを見ていきましょう。


◾ FakeGPTについて

FakeGPTは、GoogleのChromeウェブストアにある少なくとも4つの既知の拡張機能で構成されています。なお、Microsoft Edge、Brave、そしてOperaなどのChromiumベースのブラウザもChrome拡張機能が実行できることに注意しておいてください。

被害者がChromeウェブストアを検索していてこうした実体がトロイの木馬である拡張機能を見つけた可能性もありますが、基本的にFakeGPTマルウェアの開発者は初期のキャンペーンではFacebookで、最近ではGoogleの検索結果で人の目を惹くように有料広告を活用しています。

当初のFacebook広告キャンペーンでは、被害者を“Quick access to Chat GPT”という偽の拡張機能に転送していました。最近のキャンペーンでは、Googleで“Chat GPT 4”というキーワードを検索すると“ChatGPT for Google”の偽拡張機能へ転送する広告が検索結果のトップに表示されると言われています。


◾ FakeGPTマルウェアは感染すると何をするのか

FakeGPT拡張機能がインストールされると、被害者のFacebook Cookieを収集してマルウェアのディストリビュータに転送します。被害者がFacebookにログインしているとそのCookieがマルウェアのメーカに転送され、マルウェアのメーカがあたかも被害者のユーザ名、パスワード、そして二要素認証にアクセスできているかの如く苦もなく該当Facebookアカウントに直接アクセスできるようになるという仕組みです。

このような仕組みが実現するのは、ほとんどのWebサイトと同様にFacebookも“ログイン状態を維持するCookie”を利用しているためです。Facebookの場合、個々のユーザに最適化されたFacebook広告を表示するというFacebook(およびその親会社であるMeta)の戦略の一つを実現する目的でユーザがインターネット上のどこに行ったのかをトラッキングし続けますが、そのためにはユーザが無期限にログインし続けられる必要があるのです。

この機能の問題は、悪意を持つ誰かがあなたのCookieを入手して制御下にある別のコンピュータに移行させると、あたかもあなたであるかの如くログインできてしまうということなのです。こうして攻撃者がアカウントを乗っ取れば、あなたが自身のアカウントでできることならなんでも可能な状態になってしまいます。

なお、興味深いことに今月見つかったMacStealerマルウェアにもCookieを盗む機能があることが分かっています( https://www.intego.com/mac-security-blog/macstealer-mac-trojan-malware-steals-passwords-wallets-and-files/ )。


◾ このマルウェアの背後にいるのは誰?

このマルウェアを開発したのが誰なのか確実なところはわかっていませんが、偽拡張機能の当初の被害者達は、そのアカウントにISISを宣伝する写真を攻撃者にアップロードされています。これは、イスラム国グループと関係する誰かがこのマルウェアを拡散させたことが示唆されます。


◾ FakeGPTや他のMacを狙うマルウェアから防御する方法

IntegoのX9シリーズソフトウェアのバンドル製品に含まれているVirusBarrier X9は、Macを狙うマルウェアを検出および除去することでMacを守ります( https://act2.com/ )。

お使いのMacがマルウェアに感染したと信じる理由があるなら、あるいは今後の感染からMscを守りたいなら、信頼できるMacの開発者が提供するアンチウイルスソフトを導入するべきです。多くの受賞歴を持つVirusBarrierは、Macのセキュリティの専門家によって開発されているリアルタイムスキャン機能を持つアンチウイルスソフトです( https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/ )。Appleシリコンを搭載してmacOS Venturaを実行する最新のMacを含む、多くのMacの機種とオペレーティングシステムのバージョンにネーティブ対応しています。

注意: 古いバージョンのMac OS XでIntegoのVirusBarrier X8、X7、あるいはX6シリーズをお使いのユーザもこの脅威から保護されます。しかし、お使いのMacをAppleによる最新のセキュリティアップデートで保護するためにも、可能であれば常に最新のVirusBarrierおよびmacOSをお使いください。


◾ お使いのMacは安全ですか?


Mac用のセキュリティソリューションを検討しているなら、act2.com の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:

https://www.act2.com/intego


後記:

ChatGPT に関する興味は尽きないですね。
AI(人工知能)がサイバーセキュリティについても解決してくれる日もそう遠くないかもしれません。
専門家でない限り、その仕組や性能については普通のユーザはそう神経質になる必要はなく、その恩恵に預かれば良いと思いますが、上述のようなリスクが消えないことも事実です。
ですから、自分が使っているマシンには、常に、最新の OS、最新のセキュリティツールをインストールしておくことを意識しておくことは大切なことだと、あらためて思いました。



さて、5月の連休も近くなり、外出の機会も増えると思います。

次回は、外出時のセキュリティ対策について記述したいと思います。


それではまた。

(私はまだ花粉症を引きずっているのですが、皆様、どうかご自愛くださいますように)


株式会社アクト・ツー

Software Product Team



商品名・および社名は各社の商標または、登録商標です。製品の仕様および価格・名称は予告なく変更
されることがあります。

2023年4月7日金曜日

新たな macOS マルウェア “MacStealer”


MacStealer... マックスティーラ〜!!!



暖かくなってきたのはうれしいのですが...    花粉症に悩まされて、涙目でこれを書いております...


さて、


4/5 の「マイナビニュース」さんに、以下の記事が掲載されました。さすがマイナビニュースさんですね!


https://news.mynavi.jp/techplus/article/20230405-2644371/


「マイナビニュース」さんの記事からの引用:

Firefox、Chrome、BraveなどのWebブラウザに保存されているさまざまなファイル、暗号資産ウォレット、Keychainのデータなどを窃取する新たなmacOSマルウェア「MacStealer」が報告された。



私はさっそく、INTEGO 社に、Mac 用セキュリティベンダーとしての見解を求めました。



さて、その回答は...

これまたさすが専門ベンダーと思わせる回答でしたのでご報告させてください:




INTEGO 社の見解 ================================


MacStealer は、VirusBarrierX9(ウイルスバリア) の場合、2023年4月4日更新した定義ファイルで検出します。


MacStealer については、Intego Podcast でもすでに触れています:

https://www.intego.com/mac-security-blog/new-mac-malware-and-stolen-session-cookies-intego-mac-podcast-episode-285/


日本人のユーザさんのほとんどは英語のPodcastを聴くことはないと思いますが、これが2023年3月30日でした。


MacStealerについては、

https://www.uptycs.com/blog/macstealer-command-and-control-c2-malware

が初めて一般に紹介されたらしいのですが、これが2023年3月24日でした。


したがいまして、MacStealer がダークウェブで見つかってから定義ファイルの公開まで1週間だったことになります。

けっこうやっかいな Malware でしたが、私たちのエンジニアはやりとげました。


MacStealer はかなり悪質で危険ですので、日本の皆様も上述の4月4日配布の最新定義ファイルに一刻も早く更新してくださいね。

  • Intego R&D Team WITH LOVE AND THANKS

==============================================



という返事でした。さすがですね。


さて、


みなさんの Mac は安全でしょうか?


Mac に信頼できるセキュリティツールをご検討中なら、ぜひ、

https://www.act2.com/intego#mis

ここで、とりあえず 6ヶ月版を使ってみることをオススメします。(Yen 2,750 税込み

この 6ヶ月版というのは、通常の1年版と機能的には全く同じですし、6ヶ月後には、通常の年間更新サービスを受けられます。裏話ですが、本当は2年ほど前に1年限定で試したサービス版なのですが、ご好評につき、今も Intego 社を説得して継続しています (^^/




もう今日は4月7日ですね。多くの会社や学校では新年度がスタートした時期ですね!

Intego 社もわたしたち(act2.com)も一丸となってがんばります。

みなさんの Mac が健全であることをいつも祈念しています。


あ、それから...


会社や学校で個人の Macbook を使っていらっしゃるスタッフさんを見かけられたら、ぜひ、会社や学校で購入してもらいましょう!

下記のページから特別価格のお見積りをさせていただきます:

https://www.act2.com/est


最後は宣伝になってしまって、失礼しましたー!

みなさま、良い週末を!


「マイナビニュース」は「株式会社マイナビ」様の登録商標です。

https://news.mynavi.jp/ のコンテンツは、「株式会社マイナビ」様に帰属します。

今回、引用させて頂き、ありがとうございました。



文責 - M.K.

2023年4月5日水曜日

”パスキー” なんだってばー!

 



最近話題の “パスキー” とはどんなもので、どうやって使うのでしょうか?


(この記事は、2023年3月22日にKirk McElhearn(https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/)によってMac Security Blogに投稿されたWhat are Passkeys, and how do they work?の翻訳です)


2022年後半にAppleがiOS 16とmacOS Venturaを公開した時、同時にパスキーへの対応も発表しました。 パスキーは、パスワードを置き換えることが期待される新しい認証技術です。パスワードに比べて、パスキーには多くの利点があるのです。


この記事では、パスキーとはどんなものか、そしてどのように動作し、なぜ将来のWebサイトやアプリの安全な認証方式になることが期待できるかを説明します。


◾パスワードの簡単な歴史


パスワードは人々を認証するために、数千年以上に渡り使われています。軍事的背景においては、味方と敵を見分けるためにも使われてきました。米国では、禁酒法時代にもぐりの酒場へ入場するための簡単な合言葉としても使われていました。マルクス兄弟の映画「御冗談でショ」の一場面を切り取った次の動画にも、ちょうどそんな酒場におけるゆるゆるのセキュリティの例が登場しています( https://www.youtube.com/watch?v=ySqec8WrEQQ )。


コンピュータの世界を見ると、パスワードがさまざまなコンピュータシステムを使用できる人間を特定する唯一の方法だと言って良いでしょう。ユーザ名とパスワードの組み合わせにより、コンピュータ、Webサイト、あるいはサービスにログインできる人物を特定して認証することで、その人物が自分のデータを利用できるようになるというわけです。


◾パスワードによるセキュリティの重要性


インターネット以前には、コンピュータを使おうとする人は物理的にそのコンピュータに触れなければならなかったため、パスワードにそれほどの重要性はありませんでした。大学や企業のコンピュータでは、利用するために自分を証明する必要がありましたが、個人的にコンピュータを利用する人の多くはパスワードなど使っていませんでした。


Macについて言えば、複数のローカルユーザアカウントを作成する基本的な機能は1999年のMac OS 9で追加されました。しかし実際には、複数のユーザアカウントの利用は2001年にMac OS Xが登場するまで一般的ではなかったのです。


インターネットが登場すると、リモートのコンピュータにログインして利用するオンラインサービスのユーザをユーザ名とパスワードで認証するのが当たり前になりました。場合によっては、ユーザ以外がサービスにアクセスできるようになる可能性を減らすためにパスワードを暗号化することもありました — ただし当初は暗号化が一般的とは言えませんでした。


その後、より安全なパスワードの必要性が出てきました。単にパスワードが軍事機密や銀行口座といった重要な情報を保護しているというだけでなく、アカウントの悪用を目指すハッカーによるコンピュータセキュリティに対する脅威が増えていったためです。


長年に渡り、多くの人々が複数のWebサイトやサービスで同じユーザ名とパスワードの組み合わせを使い回していましたが、繰り返される著名企業でのデータ漏洩に伴いユーザ名とパスワードの組み合わせも漏洩し、ハッカーがクレデンシャルスタッフィング攻撃と呼ばれる技術で漏洩したログイン情報を悪用するようになったのです( https://www.intego.com/mac-security-blog/what-is-credential-stuffing-why-you-need-unique-passwords/ )。


自動的に数百万の単語やよく使われるパスワードなどを試すことから総当たり攻撃や辞書攻撃とも呼ばれる、クレデンシャルスタッフィング攻撃を使ったアカウントに対するハッカーのアクセスを防ぐには、強力でかつサービス毎に異なるパスワードが必要になります( https://www.intego.com/mac-security-blog/4-tips-for-creating-secure-passwords/ )。


ハッカーがアカウントへの侵入技術を進化させて危険が高まるに連れ、今やもっと強固なセキュリティ認証方式が必要とされる時代が来ました。かなりの数の人が多要素認証は当然として、さらにセキュリティを向上させるために現時点で高い効果が期待できる唯一の方法でもある長い疑似乱数を使ったパスワードを生成するパスワードマネージャを併用していますが( https://www.intego.com/mac-security-blog/how-to-choose-the-right-password-manager-for-you/ )、それで手順がどんどん煩雑になってしまうことも確かです。そのためコンピュータユーザの過半数は、まだ安全ではないパスワードを複数のサイトで使い回している上に多要素認証(MFA)も利用していないのです。


多要素認証あるいは二要素認証(2FA)はハッカーによるアカウントへのログインを阻止するために開発された技術で、ユーザ名およびパスワードといったユーザが知っている情報とSMSで受け取ったりAppで生成したコードのようにユーザが持っている情報、または個人を特定できるFace IDやTouch IDといった生体認証を組み合わせるものです。しかし被害者と本物のサイトの中間者としてフィッシングサイトを利用するような攻撃においては、ある種の2FAはアカウントを保護する完全な手段にはなりません{Intego Mac Podcastのエピソード283で触れています( https://podcast.intego.com/283 )}。とは言え、不完全であっても2FAを使わないよりは2FAを使った方が安全なことは明らかです。


二要素認証も改良されており、最近では物理的なセキュリティキーを使用することもあります( https://www.intego.com/mac-security-blog/how-to-use-a-security-key-to-protect-sensitive-online-accounts/ ); そして、お使いのiCloudアカウントを保護するためにもセキュリティキーが使えます( https://www.intego.com/mac-security-blog/how-to-protect-your-apple-id-account-with-security-keys-on-iphone-ipad-or-mac/ )。


◾パスワードなしのログイン


Webサイトやサービスによってはアカウントに対するユーザ名とパスワードの登録は必要ですが、実際のログインでは別のデバイスを利用することでユーザ名とパスワードを使わないログインが実現している場合もあります。例えば、Microsoftの認証ではスマートフォン上の同社のAuthenticator Appを利用するので、ログインにパスワードは要りません( https://www.microsoft.com/en-us/security/business/solutions/passwordless-authentication )。ユーザ名とパスワードを使って設定を完了しておけば、セキュリティチャレンジに対応するだけでMicrosoftのサイトやサービスにログインできるようになります。具体的には、Webサイトに表示された2桁の番号をApp内で選択するように指示されます。するとMicrosoft Authenticator Appのダイアログには3つの選択肢が表示されるので、正しい項目をタップすればAppがサイトあるいはサービスと通信して本人であることを認証するという仕組みです。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/03/microsoft-authenticator.jpeg


現時点では、この認証方式がパスワードなしでサイトやサービスにログインできる唯一の方法です。この方法では、Appで確認した既存のユーザ名とパスワード、そしてお使いのiPhoneでのFace IDかTouch IDといった生体認証を利用しています。パスワードは必要ではありますが、毎回ログインの度に入力する必要がないので長くて安全なパスワードを採用しやすくなるでしょう。なお、これらのサイトやサービスにユーザ名とパスワードの組み合わせでログインすることもまだ可能です。


◾パスキー: パスワードなしの次のレベル


一方、パスキーはさらに進んだ技術です。Googleは「パスキーは、ユーザー アカウントとウェブサイトまたはアプリケーションに関連付けられたデジタル認証情報です」としています( https://developers.google.com/identity/passkeys?hl=ja )。パスキーには、アカウント名やアカウントの認証鍵といったユーザを特定するために必要なすべての要素が含まれています。


Appleは「パスキーはWebAuthenticationあるいはWebAuthn標準を採用しており、公開鍵暗号を使います。単語や文字列の入力を利用するのではなく、すべてのアカウントのために独自の暗号化鍵ペアを生成する」としています( https://developer.apple.com/videos/play/wwdc2022/10092/?time=630 )。こうした暗号鍵は、ユーザが知る必要のない非常に長い文字列です。


認証は自分自身であることを証明したスマートフォンを介して行われ、パスキーを使ってサイトやサービスにログインする度にこの自分のスマートフォンの生体認証で自身を証明してサイトあるいはパスワードにパスキーを送信します。パスキーは、お使いのスマートフォンを物理的なセキュリティキーとして使う技術と言い換えることもできるでしょう。


パスキーはバックアップしたり同期したり、新しいデバイスに移行させることができる上に、エンドツーエンドで暗号化されます。特定のサイトあるいはサービスのためにパスキーを保存すると、同じパスワードを共有する別のデバイスでも利用できるようになります。Appleのデバイスの場合、パスキーはiCloud Keychainを使って同期され( https://www.intego.com/mac-security-blog/mac-and-ios-keychain-tutorial-how-apples-icloud-keychain-works/ )、同じiCloudアカウントにサインインしたすべてのAppleデバイスからアクセスが可能となります。


1台のデバイスを別のデバイスにログインするために使うことで、パスキーを自動実行させることもできます。Apple、Google、そしてMicrosoftは、すべてFIDOアライアンス( https://fidoalliance.org/ )のメンバーなので、パスキーに関して本当のクロスプラットフォーム互換が実現します。お使いのiPhoneでWindowsコンピュータのサイトやサービスにログインしたり、Androidフォンでお使いのMacにログインすることもできます。これはCTAP2あるいはClient to Authenticator Protocol 2( https://en.wikipedia.org/wiki/Client_to_Authenticator_Protocol )と言う仕組みで、お使いのスマートフォンからログインしようとしているもう一方のデバイスへ認証を移行するためにデバイス間で通信する方法の一つです。


この新しいパスキーという技術を統括するFIDO Allianceが、パスキーが実際にどう使われるかを動画で紹介しています ( https://www.youtube.com/watch?v=SWocv4BhCNg )。


◾Mac、iPhone、そしてiPadでのパスキーの動作


Appleのオペレーティングシステムがパスキーに対応しているのは素晴らしいことですが、対応するサイトあるいはサービスがまだまだ少ないのが現状です。パスワードマネージャのメーカである1Passwordは、現時点でサインインあるいは多要素認証の方法としてパスキーに対応するサイトの一部をPasskeys.directoryと言うページにリストしています( https://passkeys.directory/ ) 。


2023年初頭の時点でパスキーに対応するサイトの中には、Best Buy、Cloudflare、eBay、Kayak、そしてPayPal(米国)など注目に値するものもあります。


こうしたパスキーに対応するサイトの一つであるeBay(米国)で、パスキーを設定する手順を見てみましょう。お使いのeBayアカウントの設定画面にある“Sign-in and security”を開き、Passwordの部分を見るとパスキーという用語は出てこないのですが実際にはパスキーを設定する次の画像のようなオプションがあります。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/03/ebay1.png

注意: eBayのパスキーを有効にする設定にはパスキーという用語は使われていません。


Turn Onをクリックすると、Safariが次の画像のようなダイアログを表示します:

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/03/ebay2.png


この設定が完了すると、次回からeBabyにサインインしようとすると次の画像のような画面が表示されます:

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/03/ebay3.png


ここでSign InをクリックするとSafariが次のようなダイアログを表示します:

Do you want to sign in to "ebay.com" with your saved passkey for "user's name"? Continue with Touch ID or Other Sign In Options

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/03/ebay4.png


続いてデバイスで認証をします  — この私の例ではMacのTouch IDを使います — すると即座にログインできるわけです。


これでSafariの設定にあるパスワード画面を見れば、eBay用のパスキーが保存されています。ただし、パスキーの中身を見ることはできません。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/03/ebay5.png


このパスキーはデバイス間で同期されますので、お使いのiCloudアカウントにサインインしているすべてのデバイスから利用できるようになります。


◾パスキーの長所と短所


パスキーには、多くの利点があります。実用上は、強力なパスワード、パスワードマネージャ、そして生体認証を使う従来の個人認証方式と大差がないため、ユーザから見れば特に複雑になったという印象はありません。その価値に気付きさえすれば、すぐに慣れて普及していくでしょう。


パスキーによって、文字数、大文字、そして記号といったパスワードの条件からも解放され、パスワードを記憶しておく必要もなくなります。ただしパスワードが全くなくなるというわけでもありません: お使いのコンピュータにログインするためのApple、Google、あるいはMicrosoftアカウント用のパスワードは今後も必要ですし、スマートフォンのパスコードも必要です。


パスキーは同期、バックアップ、そして書き出しおよび読み込みができるので、利用できるデバイスが1台だけに制限されません。クロスプラットフォームというFIDO標準による方針と主要なオペレーティングシステムのメーカによる協力があるので、今後も過去のVHS対ベータマックス戦争のような図式は生まれません。すべての人の目標が、共通の標準仕様で一致しています。


セキュリティの観点から見ると、パスキーがあればフィッシングは理論上不可能となります。Webサイトは証明書で自身を証明しているため、どんなに本物そっくりに見えようが一致する証明書を持たない偽サイトがパスキーを受け取って本当のサイトに転送するということはできないからです。


とは言え、現時点ではパスキーに対応するWebサイトおよびサービスであってもパスキーあるいはユーザ名とパスワードの組み合わせのどちらでもログインが可能なので、後者を悪用したハッキングおよびフィッシングがあり得るという事実には注意が必要です。


お使いのiCloudアカウント、あるいはAndroidまたはWindowsの同様のアカウントにログインできなくなったら、パスキーにアクセスすることももう一切できません。1Password( https://www.future.1password.com/passkeys/ )やDashlane( https://support.dashlane.com/hc/en-us/articles/7888558064274-Passkeys-in-Dashlane )のようなパスワードマネージャ( https://www.intego.com/mac-security-blog/how-to-choose-the-right-password-manager-for-you/ )の一部は、パスキー対応を発表しています; 今後は、オペレーティングシステムの提供者だけがパスキーにアクセスできるのではなく、他のアクセス方法も可能になることが重要だと思われます。


最後に、パスキーは個人のものなので、社員によるサイトやサービスへのアクセスを管理する必要がある企業などでは問題が起きる可能性があります。企業のIT担当者はユーザのパスキーにアクセスできないため、その利用を制御することもできません。企業がこうした認証管理方式を導入するには、さらなる技術開発が必要です。


パスキーは現在の認証方式に対して非常に優れた改良であり、将来的にユーザがパスワードを作成して記憶する苦労から解放される可能性を持っています。パスキーは生まれたばかりだということを考えれば、今は様々な弱点があるにしてもいずれはパスワードを置き換えることが大いに期待できます。


◾お使いのMacは安全ですか?


Mac用のセキュリティソリューションを検討しているなら、act2.com の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:

https://www.act2.com/intego

添付ファイル エリア

YouTube 動画 Marx Brothers: Horse Feathers - Swordfish をプレビュー

https://www.youtube.com/watch?v=ySqec8WrEQQ&t=10s

Marx Brothers: Horse Feathers - Swordfish

YouTube 動画 Passkeys in Action をプレビュー

https://www.youtube.com/watch?v=SWocv4BhCNg&t=8s


Passkeys in Action


【Intego + act2 による補足】


パスキーは、サイトやアプリにログインする場合に、これまでのようにIDとパスワードの

組み合わせではなく、IDと生体認証を搭載したスマホで本人確認をしてログインするとい

うのが基本コンセプトです。


よって、手順としては、ログインの際にスマホのSMSなどにセキュリティコードが送られてくる二要素認証と似ていますが、パスキーの方は認証の完了しているあらゆる端末からアクセス可能であるという点で利便性が高いです。


また、二要素認証の場合は認証情報を偽のサイトから本物のサイトに転送して第三者が本物のサイトにログインできてしまう中間者攻撃があり得ますが、パスキーではサイトと端末が直接通信しなければならないので、現状の中間者攻撃は不可能という点も大きな利点です。


(EOF)