2023年9月29日金曜日

悪用されている Predator 脆弱性に対するパッチを Intego が配布開始

 



すでにご存知の方もいらっしゃるかと思いますが、Apple が悪名高い Predator による脆弱性に対して iOS、iPadOS、macOS、そしてwatchOS へのパッチを公開しました。


(この記事は、2023年9月22日に Joshua Long (https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたApple patches Predator-exploited vulnerabilities for iOS, iPadOS, macOS, watchOSをもとに構成したものです)


9月21日木曜日に、Appleは幾つかの重大な問題に対応するセキュリティアップデートを公開しました。パッチされたゼロデイ脆弱性は、Cytrox の Predator スパイウェアが悪用しているものでした。

Predator は、NSO GroupのPegasusスパイウェアのような商用の “傭兵” スパイウェアです。ちなみにPredatorの背後の会社が Cytrox あるいは Intellexa であると特定されたのかどうかについては、いくつかの異なる内容の報告があります。Cytrox は Intellexa Alliance の一部であるとされています;Intellexa はより知名度の高いNSO Groupに対抗する企業の集まりです。こうした団体は、米国政府の取引制限リストに載っています。


◾ Appleがパッチしたオペレーティングシステムとパッチしなかったオペレーティングシステム


Appleは、次のオペレーティングシステムとSafariアップデートで少なくとも3個の脆弱性をパッチしました:


これらのリンクは、Appleによる各アップデートのリリースノートの web ページへ遷移します。

見てお分かりと思いますが、このリストには iOS 15 および iPadOS 15、そして watchOS 8 がありません。


◾ iOS 15 あるいは iPadOS 15 はパッチされず


iOSおよびiPadOS 15には、今後もセキュリティアップデートが提供されると考えている人もいるでしょう。Appleは、これまで直近3世代のiOSのバージョンに対してバラバラにパッチを提供したことがあります。iOS 12は、2022年と2023年にそれぞれ一個の脆弱性をパッチするために一回ずつアップデートされています。つまり、この木曜日にiOS 15のアップデートが提供されなかったことでもうアップデートが提供されない可能性が示唆される一方で、まだまだ突発的にパッチが提供される可能性もあります。つまり今後については不確かな状態なのです。現時点では、iPhone 6s、6s Plus、SE(第1世代)、7、あるいは7 Plus(あるいは同時期のiPad)をお使いのユーザは、セキュリティとプライバシーを守るためにも iOS 17(あるいはiPadOS 17)に対応する機種へのアップグレードを検討した方が良いでしょう。



◾ watchOS 8 はパッチされず


Appleは、Apple Watch Series 3が対応する最後のwatchOSバージョンであるwatchOS 8のパッチも提供していません。Appleは今年の春まで、正確には2023年3月までSeries 3 Watchを販売していました(https://www.intego.com/mac-security-blog/apple-stops-selling-watch-series-3-eight-months-after-its-last-security-update/)。それ以降、Appleが提供したのは一個の脆弱性に対する一つのパッチだけです(https://www.intego.com/mac-security-blog/apple-gives-watch-series-3-users-false-sense-of-security-patching-1-vulnerability/)— 結果として、Apple Watch Series 3はすでに悪用されている脆弱性を含む攻撃には対応できません。Appleがほんの数ヶ月前まで販売していたハードウェア製品に対するパッチを“静かに終了”させた事実について、残念ながらプレスも消費者擁護団体もほとんど注目していません。



◾ macOS には不完全なパッチの可能性


macOS Big Sur(現時点で2世代前のリリース)には、Safariアップデートを介してWebKit脆弱性の一つのパッチが提供されましたが、これはmacOSに影響する可能性のある3つの脆弱性の内の一個に対応したに過ぎません。

同時にmacOS Monterey(現時点で1世代前のリリース)は、三個のパッチの内のWebKitとKernel脆弱性という二つが提供されているようです。

不思議なことにmacOS Venturaにも3つのパッチの内の2つしか提供されていないのですが、それはmacOS Montereyとは異なる内容なのです。macOS Venturaのリリースノートには、Appleが以前のmacOSバージョンでパッチしたWebKit脆弱性をパッチしたとの記載がありません。代わりに、Appleは多分WebKitの問題ではないと思われるKernelおよびSecurityの問題をパッチしたとされています。

Appleが木曜日にパッチした脆弱性の詳細およびこれまでにわかっていることについては後述します。



◾ macOS Ventura 13.6、iOS 16.7、そしてiPadOS 16.7のまだ公開されていないパッチ


macOS Ventura 13.6およびiOS 16.7、そしてiPadOS 16.7のリリースノートでは、どちらも「Additional CVE entries coming soon」となっています。つまりAppleは、これまでに公開したもの以外にもさらに脆弱性をパッチする予定だということです。こうしたiOSおよびiPadOS 16のアップデートには、今回のiOSおよびiPadOS 17.0.1のアップデートと一致する以下に列記した全部で3個の脆弱性がリストされています。

ということは、この「additional CVE entries」という注意書きは最近のiOSおよびiPadOS 17.0のリリースとiOSおよびiPadOS 17.0そして9月26日の火曜日に公開されたばかりのmacOS Sonoma 14.0でパッチされたCVEを指していると思われます。



◾ Apple がパッチした脆弱性


今の所、Apple はこうしたパッチには次の脆弱性が含まれているとしています(パッチによって対象機種などは微妙に異なりますので、全てのパッチが以下の対象機種に適用されるわけではありません):


● Security


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Ventura、Apple Watch Series 4以降

影響:悪意のあるアプリが、署名の検証を回避できる可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:証明書の検証の脆弱性に対処しました。

CVE-2023-41991:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏


● Kernel


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Monterey、macOS Ventura、Apple Watch Series 4以降

影響:ローカルの攻撃者が権限を昇格できる場合がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:チェックを強化することで、この問題に対処しました。


CVE-2023-41992:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏



● WebKit


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Big SurおよびmacOS Monterey



影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。



説明:チェックを強化することで、この問題に対処しました。



WebKit Bugzilla:261544

CVE-2023-41993:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏



Google’s Threat Analysis Group (TAG)によれば、この3個の脆弱性全てがiPhoneにPredatorスパイウェアをインストールするための悪用手順の一部だそうです(https://blog.google/threat-analysis-group/0-days-exploited-by-commercial-surveillance-vendor-in-egypt/)。Citizen Labは、わかっている標的の一つはエジプトの大統領候補の一人だと報告しています(https://citizenlab.ca/2023/09/predator-in-the-wires-ahmed-eltantawy-targeted-with-predator-spyware-after-announcing-presidential-ambitions/)。

Appleは、macOS Ventura 13.6、そしてiOS 16.7およびiPadOS 16.7のリリースノートで「additional CVE entries [are] coming soon」としています。



◾ Apple のセキュリティアップデートをインストールする方法


★ macOS Ventura を実行する Mac では、システム設定 > 一般 > ソフトウェアアップデートを開いてください。

ここでmacOSのアップデートが正常に表示されない場合は、ソフトウェアアップデートの画面で⌘Rキーを押すか、ターミナルアプリケーションで

softwareupdate -l(最後は小文字のL)

と入力してReturn/Enterキーを押してください。

★ macOS Big SurあるいはMontereyを実行しているMacでは、システム環境設定 > ソフトウェアアップデートでアップデートが入手できます(あるいはmacOS Venturaにアップグレードすることもできます)。お使いのMacがmacOS High Sierra以前を実行していて、かつmacOS Venturaに対応するのであれば、Mac App StoreでmacOS Venturaを検索してダウンロードすることができます。

なお、完全なパッチが適用されるのは常に最新のmacOSバージョンだけだということに注意しておいてください。古いmacOSのバージョンでは、パッチの一部だけが提供されて脆弱性が残ったままになります。ですから、セキュリティとプライバシーのことを考えるなら、最新のmacOSのバージョンを使うことが重要なのです。詳細については、弊社の“When does an old Mac become unsafe to use?”という記事(https://www.intego.com/mac-security-blog/when-does-an-old-mac-become-unsafe-to-use/)を参照ください。

★ iPhoneあるいはiPadのユーザは、設定 > 一般 > ソフトウェアアップデートでiOSあるいはiPadOSをアップデートできます。

★ Apple WatchのwatchOSをアップデートする手順は、ちょっと面倒です。まずiPhoneが対応する最新のオペレーティングシステムにアップデートされていなければなりません(理想的には、iOS 17の最新バージョン)。次にiPhoneおよびWatchの両方が同じWi-Fiネットワークに接続している必要があります。さらにApple Watchのバッテリが50%以上充電されている必要もあります。この状態で、iPhoneでWatch Appを開き一般 > ソフトウェアアップデートを開きます。

なお、iOS、iPadOS、あるいはmacOSをアップデートするときは必ずアップデートを適用する前にデータをバックアップしてください。これで何か予想外の問題が起きても、事前の状態へ戻ることができます。macOSのバックアップが正常に動作するか確認する方法については、弊社の“how to check your macOS backups to ensure they work correctly”という記事(https://www.intego.com/mac-security-blog/how-to-verify-your-backups-are-working-properly/)も参照ください。

また、iPhoneまたはiPadをiCloudあるいはMacにバックアップする方法については、弊社の“how to back up your iPhone or iPad to iCloud and to your Mac”という記事(https://www.intego.com/mac-security-blog/should-you-back-up-your-ios-device-to-icloud-or-itunes/)を参照ください。




◾ お使いのMacは安全ですか?

Mac 用のセキュリティソリューションには Mac 専用に開発された製品をお使いください。Mac 専用に開発され続けてきた Intego ブランドのツール群をお薦めします。act2.com のIntego 製品ページで機能や目的に合った製品をご確認のうえお求めください:

https://www.act2.com/intego





さて、気がつけば、朝晩肌寒くなり、めっきり秋らしくなってきました。

皆様どうかご自愛くださいますように。


- act2.com Software Products Team



2023年9月6日水曜日

Downfall 脆弱性はIntel Macにも影響するのか?




みなさん、こんにちは。 

 さて、今回は、 「Downfall 脆弱性はIntel Macにも影響するのか」と題して、 2023年8月18日に Mr. Joshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によって Mac Security Blog にポストされた記事をベースにしています。 


 遡ること2018年1月に、Spectre および Meltdown 脆弱性( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )のニュースが世界を驚かせました。その後、いくつかの独立系研究者グループが投機的実行に関する脆弱性の詳細を発表し始めました。


この問題は基本的にはIntelプロセッサに影響するものですが、AMD、そしてiPhoneやiPadでも採用されているARMベースのプロセッサなど多様なプロセッサの設計にも影響します(ちなみに、現行のAppleシリコンMacが搭載するM1およびM2プロセッサもARMベースです)。 


これを機に、我々は投機的実行の問題を理解するようになっていきました。その結果、根っこを同じくする同種の問題が見つかるのは時間の問題でした。Macに影響するものはほとんどありませんでしたが、SPOILER( https://www.intego.com/mac-security-blog/new-spoiler-attack-puts-intel-processors-at-risk/ )を含むさらに多くの問題が見つかっています。 そして2023年8月9日に、研究者、Daniel Moghimi氏はBlack Hat USA 2023会議で講演し、Downfall( https://downfall.page/ ) (CVE-2022-40982)と呼ばれる新たな投機的実行に関係する脆弱性の詳細を発表しました。


同氏はこの脆弱性について約1年前の2022年8月にIntelに報告していますが、詳細については今まで秘密にしていたようです。 この記事では、この脆弱性についてMacユーザが知っておくべきことを解説します。 Downfall の悪用で攻撃者ができること Downfallを悪用すれば、攻撃者は「通常であればアクセスできない」コンピュータのメモリ内のデータを読み取ることができます。


Moghimi氏は、次のように説明しています: 「ハッカーはパスワードおよび暗号鍵といった価値の高い認証情報を狙います。こうした認証情報を取得すれば、機密情報に加えてコンピュータの有効性や信用性を侵害する他の攻撃が可能となるのです。」 Moghimi氏は、このような攻撃は「非常に実用的」で、たった二週間の内に「OpenSSLから暗号鍵を盗むエンドツーエンドの攻撃」が可能だったとします。 それだけでなく、Moghimi氏は攻撃者が制御するWebページから被害者のコンピュータの脆弱性をリモートで悪用することが技術的には可能であるともしています。 


これは、Downfallを確実に悪用すれば大変な被害を起こすことができることを意味しており、その脅威を甘く見るべきではありません。 脆弱性は修正されているのか? Macに影響はあるのか? Intelは、影響を受けるプロセッサに対してマイクロコードアップデートを公開しました。Dell、Lenovo、そして他のメーカも影響を受けるPCに対してBIOSアップデートを公開し始めました。 しかし、影響を受ける可能性があるIntelチップのMacを2015年から2023年まで売っていたAppleは、Macが直接に影響を受けるかについて発表していません。


Moghimi氏は、この点について推測することはせず、彼に代わって推測をしてくれているMacworldの記事( https://www.macworld.com/article/2026071/intel-downfall-vulnerability-skylake-macs-mitigation.html )へのリンクを貼っています。MacworldはAppleに問い合わせましたが、同社からの回答はまだないそうです。IntegoもAppleに問い合わせて今のところ回答はありませんが、回答があればこの記事を更新します。 


現時点では、Downfallが直接IntelベースのMacに影響するかは不明です。Appleが詳細を公表してパッチを公開しない限り、永遠に不明なままでしょう。 影響があるとすれば、どのMacか? 現時点でわかっている情報から考えると、Downfall脆弱性の影響を直接に受ける可能性があるのは次のMacです: 

iMac (Retina 5K, 27-inch) モデル: Late 2015、2017、2019、2020 2015年10月から2022年5月まで販売 

iMac (21.5-inch, 2017) — 2017年6月から2021年10月まで販売 

iMac (Retina 4K, 21.5-inch) モデル: 2017、2019 2017年6月から2021年4月まで販売 

iMac Pro (2017) — 2017年12月から2021年4月まで販売 Mac mini (2018) — 2018年10月から2023年1月まで販売 

Mac Pro (2019) — 2019年12月から2023年6月まで販売 

MacBook (Retina, 12-inch) モデル: Early 2016、2017 2016年4月から2019年7月まで販売 

 MacBook Air (Retina, 13-inch) モデル: 2018、2019、2020 2018年10月から2020年11月まで販売 MacBook Pro (13-inch) モデル: 2016、2017、2018、2019、2020、2あるいは4個のThunderbolt 3ポート 2016年10月から2021年10月まで販売 

 MacBook Pro (15-inch) モデル: 2016、2017、2018、2019 2016年10月から2019年11月まで販売 

 MacBook Pro (16-inch) — 2019年11月から2021年10月まで販売 上記のすべてのMacは、影響を受ける可能性がある第6から第10世代のIntelプロセッサ(Skylake、Kaby Lake、Coffee Lake、Amber Lake、Cascade Lake、Ice Lake、あるいはComet Lake)を搭載しています。 

Downfallは第11世代のIntelプロセッサにも影響するのですが、2021年のこの世代のプロセッサの登場時にはAppleによるMacの新製品へのIntelプロセッサの搭載は終了しています。

 Appleはこの年にIntelベースのMacの新製品の販売を終わらせており、2023年の1月にMac mini (2018) を6月にはMac Pro (2019)の販売も終了しています。 Appleがアップデートを公開するとしたらどのMac用でしょうか? 

Macでは、BIOSアップデートと同様のアップデートをファームウェアアップデートと呼んでいます。過去数年に渡り、AppleはMacのファームウェアアップデートをmacOSアップデートに含めていますので単独でのダウンロードはできません。ファームウェアアップデートは、macOSパッチ処理の一環として必要に応じて自動でインストールされます。

影響を受けるMacがあったとしても、AppleはDownfallに対応するためのアップデートをまだ公開していないと思います。なぜならAppleのセキュリティアップデートページあるいはそのサポートサイトに、CVE-2022-40982あるいはDownfallの記載はないからです。

この脆弱性について一般の人々も知るようになってすでに1週間が経っており、ほとんどの主要なPCメーカが何らかの発表を行なっています。Appleが過去のmacOSアップデートに密かにパッチを潜ませていたとすれば、その事実に関して口を閉ざしているということはないでしょう。 

しかし、もうすぐmacOS Sonomaが登場します。このmacOSが対応するのは、2018年以降に発売された特定のMacだけです(2017年に発売されたっきり後継機がないiMac Proだけが、例外的に2017年に発売されたMacで唯一Sonomaに公式対応します)。 

これは、AppleがDownfallに対応するファームウェアアップデートを公開したとしても、他の2015年、2016年、そして2017年に発売されたMacのモデルにはアップデートは提供されない可能性が示唆されます。 その場合、こうした2015年から2017年に発売されたモデルには永遠にハードウェアの脆弱性が残ります(もっとも、これまでもAppleは2世代前のmacOSバージョンには完全なパッチを提供していないわけですから、macOS Sonomaに対応しないMacには他にもリスクが存在すると考えた方が無難です)。 

繰り返しになりますが、現時点ではDownfallの標的になり得るMacのモデルについて、そしてAppleがどのように対応するかについては推測するしかありません。Appleが問題を認めて、どのように対応するかを知るためには、とにかく待つしかありません...


 ■お使いのMacは安全ですか? Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください: https://www.act2.com/intego

260万の Duolingo ユーザアカウントがデータ漏洩?!




みなさん、こんばんは。 

 この記事は、2022年7月18日にJoshua Long 氏によって Mac Security Blog に投稿されたポストを報告するものですが、その内容には私も驚きました。

https://www.intego.com/mac-security-blog/author/joshlong/ Duolingoは人気の高い言語学習アプリであると共に7,400万の月間アクティブユーザを持つサイトでもあります。同社は最近のデータ漏洩により、260万のユーザの電子メールアドレスとその他の情報を露出させてしまいました。

今回は、この件について分かっている事を紹介します。 

 Duolingoのユーザデータ漏洩はいつ起きたのか 2023年1月にハッキングフォーラムのユーザが同サービスの260万のユーザの電子メールアドレスを持っており、それを$1,500あるいは最も高い付け値で販売すると表明しました。

 https://twitter.com/FalconFeedsio/status/1617735519194214413 Duolingのデータ漏洩で露出した情報 電子メールアドレスと共に、他のデータも漏洩しています。漏洩したデータには、ユーザの本名、ユーザ名、アカウントアバター、バイオ、そして言語が含まれているようです。

さらにその電子メールアドレスが確認されているか、FacebookあるいはGoogleアカウントに接続されているかの情報も含まれているようです。 幸運にも、漏洩したデータにパスワードは含まれていません。 

漏洩したデータについて書き込まれたのと同じ日に、セキュリティニュースサイトであるThe RecordがDuolingoに連絡をとりました(https://therecord.media/duolingo-investigating-dark-web-post-offering-data-from-2-6-million-accounts)。

同社の回答は、次のようなものでした: 「こうしたデータは、公開されているプロフィール情報をデータスクレーピングすることで抽出されています…」 「データ漏洩あるいはハッキングがあったわけではありません。弊社ではデータのプライバシーおよびセキュリティを重視しており、弊社の学習者を保護するためにさらなる対応が必要かどうかを判断するために調査を続けています。」 Duolingのデータ漏洩の問題が広く露出して再浮上 8月21日に著名なマルウェアリポジトリであるvx-undergroundのX(Twitter)アカウントが8月21日の侵害について投稿しました(https://twitter.com/vxunderground/status/1693742275145150927)。この投稿では、Duolingoのアカウント情報は“Duolingo APIのバグ”を介して取得されたとしています。

 フォロワーの一人が、このAPIバグはすでに知られている不具合であると返信しました(https://twitter.com/bouddddddddddda/status/1693748077511721125)。Duolingoに登録されている電子メールアドレスを知っていれば、誰でもサイトに対してクエリ(データの問い合わせ)をするだけでこうした情報について知ることができるというのです。

 多分、これが漏洩者が当初の260万のアカウント情報を取得した方法でしょう。この漏洩者が手元の電子メールアドレスに関する数百万の問い合わせをDuolingoに送り、Duolingoのサーバが一致したデータを返信してきたのだと考えられます。 

 セキュリティニュースサイト、BleepingComputer( https://www.bleepingcomputer.com/news/security/scraped-data-of-26-million-duolingo-users-released-on-hacking-forum/ )では、vx-undergroundは現在では完全に公開されている1月に漏洩したとされるものと同じデータを別のハッキングフォーラムで金銭のやり取りもなく見つけたとしています。 

8月22日に、BleepingComputerは同じAPIが今でも1月に漏洩したデータを取得するために悪用されたのと同じスクレーピング攻撃の対象となり得ることを確認しました。このニュースサイトによれば、DuolingoになぜこのAPIがそのままなのか問い合わせたが同社からの回答はまだないということです。 

最後に、8月23日に著名なデータ漏洩情報サイトであるHave I Been Pwnedがそのデータベースにこの260万以上の電子メールアドレスを追加しました( https://haveibeenpwned.com/PwnedWebsites#Duolingo )。Duolingoの漏洩で(あるいは700におよぶ他のデータ漏洩またはデータ侵害で)自分の電子メールアドレスが漏洩していないか確認したければ、該当アドレスをhaveibeenpwned.com( https://haveibeenpwned.com/ )で検索するだけでわかります。 

このようなデータ漏洩による被害を最小限で食い止めるには 残念なことに、企業が顧客情報を露出させてしまうことはままあり、しかもその問題をあまり重要視しないということがあります。 

ユーザがこうした漏洩で自身の情報の露出を防ぐ方法の一つは、各サービスごとに専用の電子メールアドレスを使うことです。 ありがたいことに、これは思ったほど面倒臭くありません。複数の電子メールアカウントを作成する必要もなく、それぞれ個別に確認する必要もありません。匿名電子メール転送を提供する主なサービスが、少なくとも2つあります。 

 一つ目は、月間130円から使えてiOSおよびmacOSに内蔵されているAppleのiCloud+サービスの一部であるメールを非公開です。 二つ目はちょっと使い方が面倒ですが無料のDuckDuckGo Email Protectionです。メールを非公開とDuckDuckGo Email Protectionを比較した弊社の記事( https://www.intego.com/mac-security-blog/which-is-better-apples-hide-my-email-or-duckduckgo-email-protection/ )も参照ください。 

 また、Intego Mac Podcastのエピソード255( https://podcast.intego.com/255 )でもこれらの電子メールプライバシーサービスについて触れています。 

■お使いのMacは安全ですか? Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください: https://www.act2.com/intego

あまり知られていない macOS の便利な6個の機能


この記事は、2023年8月18日にKirk McElhearn(https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/)によってMac Security Blogに投稿された6 Cool macOS Features You Probably Don’t Know Aboutの翻訳です) 

 

 macOSに搭載されたたくさんの機能の内、実際に皆さんが使っているのは一部だけでしょう。画面に表示されているから知ってはいるけど、使ったことはないという機能もたくさんあるはずです。

さらにシステム設定の中には、皆さんが気づいていないだけで本当は便利な機能が隠されています。 今回はお使いのMacをより便利に、より楽しく使えるようになるmacOSの6個の機能を紹介します。 

 1. 画面をズーム 多くのアプリでcommandキーと+(プラス)キーを同時に押すと表示フォントのサイズが大きくなることはよく知られているでしょう。commandキーと-(マイナスまたはハイフン)キーで小さくすることもできますよね。 でも、画面全体をズームできることはあまり知られていないと思います。これは画面上に小さく表示されているものを一時的に大きく表示したいけれど、前述の方法を使いたくない、あるいは前述の方法では期待通りの結果にならない場合に便利です。また画面の周りに集まっている人たちに画面を見せる必要がある場合にも重宝するはずです。 この画面をズームする便利な機能は、macOSのアクセシビリティ設定に隠されています。システム設定 > アクセシビリティを開いたら、視覚という項目内のズーム機能をクリックしてください。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/zoom.png 上の図でわかるように、画面をズームする際の動作としてはキーボードショートカット、トラックパッドのジェスチャ、あるいは修飾キーを併用したスクロールジェスチャを指定できます。私は最後の方法を使っています。例えば、controlキーを押した状態で上スクロールすると画面がズームしていきます。controlキーを押したまま下スクロールするとズームが解除されます。新たにキーボードショートカットを覚えるよりこの方が簡単で実用的だと思うし、スクロールの動作を使うことでズーム倍率を細かく制御できるのです。 この機会にそのほかのズーム関連オプションも試しておいてください。 


 2. 雰囲気を出すためのバックグラウンドサウンド 静かな方が仕事が捗ると言う人がいる一方で、ちょっとだけバックグラウンドサウンドがあった方が集中できると言う人もいます。雨とか海とかせせらぎとか、単なるホワイトノイズなどですね。 システム設定 > アクセシビリティを開き、聴覚という項目でオーディオをクリックしてください。画面のちょっと下の方にバックグラウンドサウンドがあります。Appleは、こうしたサウンドが集中したり休んだり心を落ち着かせるのを助けると言っています。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/background-sounds.png 正直なところ、雨はうるさすぎてリラックスできるとは思えません。海はあんまりリアルじゃないです。せせらぎならリラックスできそうだし、ノイズも音量を下げるとリラックスできると思います。 別のサウンドを試してみたい場合で、Apple Musicのサブスクリプションを利用しているなら、自然音などで検索すると利用できるサウンドがたくさん見つかるでしょう。


 3. Macに話しかける 私は、長年にわたりMacで音声入力しています。以前はDragon Naturally Speakingのような商用ソフトを使っていましたが、最近になってmacOS内蔵の音声入力機能で十分だと思うようになりました。システム設定 > キーボードを開き、ちょっと下の方にある音声入力という項目で機能をONにできます。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/dictation.png マイクキーを押すか指定したショートカットキーを2回続けて押すと音声入力が開始し、話しかけている間は小さなマイクのアイコンが表示されます。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/dictation2.png 音声入力をしている間は、使っているMacが使用中のアプリで単語を文字に変換していきます。なお、句読点や記号などは「くてん」、「とうてん」、「ぴりおど」、「かっこ」、「かっことじ」、などと声に出す必要があるので注意してください。句読点や特殊文字を音声入力する方法を説明するAppleのサポート書類もあります( https://support.apple.com/ja-jp/guide/mac-help/mh40695/13.0/mac/13.0 )。 キーボードでどのキーでも良いのでキーを押せば音声入力は終了します。近日公開となるmacOS Sonomaでは、キー入力しながら音声入力もできるようになります。 音声入力を最大限に活用したければ、私が10年ちょっと前にTidBITSのために書いたこの記事も参照ください( https://tidbits.com/2012/07/31/take-a-memo-ten-tips-for-successful-voice-dictation/ )。この記事に書いた多くの方法が、macOSの内蔵機能を含めた現在のほとんどの音声入力ソフトウェアでも適用できます。


 4. 通知音が鳴るときに画面を点滅 お使いのMacで何か問題が起きると通知音がなります。静かな場所なら問題ありませんが、例えば仕事中に音楽を聴いているような場合、あるいはMacを消音している場合、通知音は聞こえません。この通知音が鳴るときに画面を点滅させる機能は、システム設定 > アクセシビリティ > オーディオ設定にあります。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/flash-screen.png 下の画面を録画したビデオでは、通知音の再生ボタンがクリックされると画面がちょっと白く点滅しているのがわかるでしょう。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/flash-screen.mp4 


 5. マウスポインタをシェイクして見つける ディスプレイが大きくなるとマウスポインタ(カーソル)が相対的にに小さくなるため、どこにあるのか見失うことがあるでしょう。ポインタを探してマウスを動かしたりトラックパッド上で指を動かしてみても、パッとはわからないことがあります。 アクセシビリティには、マウスをシェイクするとマウスポインタを大きく表示する便利な機能があります(トラックパッドの場合はトラックパッド上で指を素早く行ったり来たりさせます)。アクセシビリティ > ディプレイを開き、少し下のポインタという項目にあるマウスポインタをシェイクして見つけるをONにします。これで、シェイクするとマウスポインタが大きく表示されるようになります。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/mouse-pointer.png 上のスクリーンショットでは、私のマウスポインタのサイズがデフォルトのサイズよりさらに大きいことがわかるでしょう。この方が自分の環境ではわかりやすいのです。皆さんも自分のMacで最適なサイズを見つけてください。 


 6. Apple WatchでMacをアンロック 使っていない時には、Macをロックするべきです( https://www.intego.com/mac-security-blog/how-to-lock-your-mac-screen-and-protect-it-from-prying-eyes/ )。そしてアンロックする際には毎回パスワード(あるいはTouch ID)を要求するように設定し、かつパスワードを要求するまでの時間は「すぐに」に設定するべきです(ロックしたら即座にアンロックのためのパスワードを要求する状態になります)。この設定はシステム設定 > ロック画面の「スクリーンセーバの開始後または...」設定を見てください。 とは言え、Macを使おうとするたびに毎回パスワードを入力するのは面倒です。セキュリティを強固にするために長いパスワードを設定している場合は、特に面倒でしょう。Touch IDを搭載するMacならMacをアンロックするのは指を押し付けるだけで簡単です。お使いのMacにTouch IDがなくても諦めるのはまだ早いです。Apple Watchをお持ちなら、Apple WatchでMacをアンロックするように設定できます。 システム設定 > Touch IDとパスワードを開いた際、Macと同じApple IDでサインしているApple Watchを持っているなら、そのApple WatchでMacをアンロックできる設定が表示されます。ONになっていると、Macのキーボードで何かキーを押すだけでMacがApple Watchと通信し、Apple Watachが近くにあってアンロックされたことを確認するとMacがアンロックされます。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/apple-watch-unlock.png こうしてMacがアンロックされると、ウォッチ側に触覚フィードバックがあり通知も表示されます。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/apple-watch-notificaiton.png ただし注意も必要です。誰かがMacをアンロックしようと試みた際に、あなたがMacの近くにいると意図せずにアンロックしてしまう可能性があるのです。なので、事務所など近くにいつも人がいる環境ではこの設定をONにしてはいけません。例えば、私の寝室は私のホームオフィスの真上の部屋なんですが、私が寝室にいる時にもMacがアンロックすることがあるのです。愛猫には机に上がってはいけないと言い聞かせているのですが、 もともと人の言うことなんて聞かないですからね。 

 ■お使いのMacは安全ですか? Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください: https://www.act2.com/intego

2023年8月19日土曜日

ビデオゲームに擬態するRealstと呼ばれるMacスティーラマルウェアはmacOS Sonomaにも対応

 みなさん、こんにちは!

本日2通目ですね、スミマセン!
Intego の新しいイメージキャラクタ "KEIJIくん" です!
どうぞよろしくお願い申し上げます。





ビデオゲームに擬態するRealstと呼ばれるMacスティーラマルウェアはmacOS Sonomaにも対応(この記事は、2023年8月4日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたMac stealer malware Realst disguises itself as video games, is macOS Sonoma-readyの翻訳です)
 

7月初旬にマルウェア研究者、iamdeadlyz が Realst Stealer と呼ばれる Mac を狙う新しいマルウェアについて詳細な報告を発表しました。
iamdeadlyz は、少なくとも昨年から RedLine Stealer、PureLand、そして暗号通貨を盗む関連するマルウェアについて調査してきました。

その過程で、何人かがいくつかの偽のビデオゲームについて iamdeadlyz に報告しています。こうした偽ゲームは、それぞれ独自の Twitter および YouTube アカウント、Discord サーバ、ブログなどを持つため一見公式のように見えるのです。かし、こうしたゲームだと思われていたプログラムがトロイの木馬マルウェアであることがわかったのです。また、同じマルウェアグループが最新の偽ゲームを開発しているようにも見受けられます。

そんなゲームのすべてではありませんが、いくつかは、さまざまなブロックチェーンを採用しているか、NFT(非代替トークン)ゲームだと説明されています。ビックリです!
ブロックチェーン( https://ja.wikipedia.org/wiki/%E3%83%96%E3%83%AD%E3%83%83%E3%82%AF%E3%83%81%E3%82%A7%E3%83%BC%E3%83%B3 )および非代替トークン( https://ja.wikipedia.org/wiki/%E9%9D%9E%E4%BB%A3%E6%9B%BF%E6%80%A7%E3%83%88%E3%83%BC%E3%82%AF%E3%83%B3 )は、特に暗号通貨を所有する人たちが興味を持つ技術です。つまり、こうした偽ゲームの開発者は暗号通貨ウォレットを持つ人たちを標的にしているのです。



Realst Stealerマルウェアは何をするか

Realst Stealer の主な目的は、感染した Mac で暗号通貨ウォレットを盗むことだと考えられています。Realst は、少なくとも10の異なる暗号通貨ウォレットのブラウザ機能拡張を標的にしています。
しかし被害者がブロックチェーンやNFTに関心のない人の場合、このトロイの木馬マルウェアは macOS のキーチェーンを抜き出そうと試みます
またユーザが Mac に Telegram( https://www.intego.com/mac-security-blog/6-secure-messaging-app-options-for-mac-and-ios/ )メッセージアプリをインストールしていると、そのデータも標的にします。

Realst Stealer は、Apple の Safari と Microsoft の Edge という2つの例外を除き、すべての主な Mac 用ブラウザ( https://www.intego.com/mac-security-blog/safari-chrome-firefox-which-is-the-most-private-browser-for-mac/ )を標的にしています。Safariが対象にないのは開発者が Windows マルウェアの開発の方が得意なんだろうと考えれば納得できますが、Windows に付いていて Realst が狙う他のブラウザ同様に Chromium を採用する Edge が対象にない理由は定かではありません。

このマルウェアは、Google Chrome、Mozilla Firefox、Brave、Opera、Opera GX(いわゆるゲームブラウザ)、そして Vivaldi を標的にしています。


 Realst Stealer が擬態するゲーム

分かっている主なトロイの木馬ゲームの名称は次のとおり:
・Brawl Earth(そのTwitterユーザ名はbrawlearth)
・Dawn Land MetaWorld(あるいはDawnLand Meta World、Dawn Land Metaverse、DawnMetaWorld、Meta_Dawn、またはVersePearl)
・Destruction(あるいはMetaDestruction、DestructionNFT、またはDestructionWeb3)
・Evolion(あるいはEvolionGameまたはEvolionLand)
・Guardians of the Throne(そのTwitterユーザ名はGuardiansMeta)— 同じ名称のAndroidゲーム( https://play.google.com/store/apps/details?id=com.elight.got.gp&hl=ja_jp )とは違うものです。
・Olymp of Reptiles [原文ママ] (そのTwitterユーザ名はolympreptiles)
・Pearl Land Metaverse(Twitterでは VersePearlでした)
・RyzeX(そのTwitterユーザ名はRyzeX_web3)
・Saint Legend(TwitterではPlaySaintLegendでした)
・WILDWORLD(そのTwitterユーザ名はWildmenWorld)

驚くべきことに、こうしたトロイの木馬ゲームのいくつかは今も Twitter/X のアカウントが削除されたり停止されていません
“brawlearth”アカウントは、そのプロフィール画像、名前、バイオ、そしてロケーションは除去されていますが、それ以外のGuardiansMeta、olympreptiles、RyzeX_web3、そしてWildmenWorldの4つのアカウントは、3月、4月、6月から使用されていないもののオープンのままです。


 サンプルによってはmacOS Sonomaに対応

Macマルウェア研究者、Phil Stokes氏は、Realst Stealerの最新の調査でいくつかのサンプルのコードにAppleのMac用次期オペレーティングシステムであるmacOS Sonomaが出てくると書いています( https://www.sentinelone.com/blog/apple-crimeware-massive-rust-infostealer-campaign-aiming-for-macos-sonoma-ahead-of-public-release/ )。
これはRealst Stealerの開発者がAppleの新しいOSが華々しく登場した初日には対応しているように、今からSonomaのベータ版で試験していることを示唆します。


 Realst StealerのようなマルウェアからMacを守り、除去する方法
 
Integoのバンドル製品に含まれているIntego VirusBarrier X9( https://act2.com/intego )は、Realst Stealerおよび同種のMacを狙う脅威を検出して除去できます。
 
お使いのMacがマルウェアに感染したと信じる理由があるなら、あるいは今後の感染からMscを守りたいなら、信頼できるMacの開発者が提供するアンチウイルスソフトを導入するべきです。多くの受賞歴を持つVirusBarrierは、Macのセキュリティの専門家によって開発されているリアルタイムスキャン機能を持つアンチウイルスソフトです( https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/ )。Appleシリコンを搭載してmacOS Venturaを実行する最新のMacを含む、多くのMacの機種とオペレーティングシステムのバージョンにネーティブ対応しています。
 
注意: 古いバージョンのMac OS XでIntegoのVirusBarrier X8、X7、あるいはX6シリーズをお使いのユーザもこの脅威から保護されます。しかし、お使いのMacをAppleによる最新のセキュリティアップデートで保護するためにも、可能であれば常に最新のVirusBarrierおよびmacOSをお使いください。



 お使いのMacは安全ですか?
 
Mac用のセキュリティソリューションを検討しているなら、act2.com の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:
 

May the FORCE be with you!
 

株式会社アクト・ツー
Software Product Team

2023年8月9日水曜日

画期的な PowerPoint 自動化ソフトウェア “Think-Cell”

 PowerPoint ユーザーさんに朗報です!!

マインドバンク合同会社との提携により、世界的に認知されているソフトウェア企業、Think-Cell 社との新たなパートナーシップを締結し、Think-Cellソフトウェアの日本国内でのマーケティング、ブランディング、そして販売およびサポートを開始しました。


複雑なデータのビジネスコミュニケーションを変革した Think-Cell は、Microsoft PowerPoint を圧倒的に機能強化し、世界中の様々なビジネスパーソンに愛用されている画期的な PowerPoint 自動化ソフトウェアです。


Think-Cell は、精密なチャート作成、Excelデータリンクの維持による自動更新、複雑なスライドレイアウトの簡素化といった、さまざまな面で、PowerPoint ドキュメントを効果的にかつ効率よく作成することを可能にしています。すぐれたデータプレゼンテーションが重要とされるファイナンス、コンサルティング、その他のビジネス分野で、Think-Cell は欠かせないツールとなっています。


Think-Cell のいくつかの大きな特徴を以下に記述します:


  • チャート作成: PowerPoint で通常難しいとされるウォーターフォール、マリメッコ、ガントなどの様々なチャートタイプを Think-Cell がサポートします。



  • 自動化: PowerPoint 内の多くの要素を自動化し、複雑なスライドレイアウトの作成を簡素化します。



  • データ更新: Think-Cell は Excel とのリンクを維持し、データが変更されたときにチャートを自動的に更新します。頻繁に更新されるプレゼンテーションにとって、これは大きな時間節約となります。


  • アジェンダ作成: Think-Cell は PowerPoint 内でアジェンダや目次の作成と管理を支援し、スムーズなプレゼンテーションのナビゲーションを実現します。



  • 互換性: 標準の Office アプリケーションとシームレスに統合され、ビジネスの技術スタックへの追加が容易です。



私たちは、Think-Cell の高度な機能とユーザーフレンドリーなインターフェースが、全国のビジネスに大きな生産性の向上をもたらすと信じています。


効率を高め、コストを削減し、成功を引き寄せる優れたソフトウェア・ソリューションでビジネスを強化するというミッションを続けています。


この新たな提供が日本のビジネスに大きな利便性をもたらし、より少ない時間でより魅力的なデータ・ストーリーを伝えることを可能にすると考えています。



株式会社アクト・ツーの Think-Cell の提供についての詳細やデモのスケジュールについては、www.act2.com をご覧いただくか、カスタマーサポートチーム support@act2.com にお問い合わせください。


さっすが、ドイツ製!!質実剛健!!

これぞ、German Spirit!

あなたのパワポ書類が劇的に変わる!

ぜひ、

act2.com/think-cell/ へ!


ChatGPTがダークウェブでMacを狙うマルウェアを見つけたの?

 

 

みなさん、こんにちは!

いつも act2メルマガ をご覧いただき、誠にありがとうございます。

沖縄、九州方面のみなさま、早く台風が去ってくれることを祈っています。

ChatGPTがダークウェブでMacを狙うマルウェアを見つけたの? HVNC macOSの亜種の報告(この記事は、2023年8月4日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたDid ChatGPT find Mac malware on the Dark Web? Report of HVNC macOS variantの翻訳です)

 

先日、ShadowVaulthttps://act2blog.blogspot.com/2023/07/mac-mac-shadowvault2023713joshua-long.html)を発見したと発表した研究者のグループが、再度ニュースを賑わせました。

Mac関連ニュースサイトのいくつかがChatGPTがダークウェブでMacのマルウェアを発見」といったヘッドラインで報じたものです。実際、2023年はニュースでChatGPT—および他の人工知能ボット—の名前を聞かないことはありませんから、然もありなんと思う人も多いでしょう。

しかし、事実は注目されるほどのことではありませんでした。この研究者グループは、ChatGPTに「Hey, do you think there’s more Mac malware out there?(もっと多くのMacを狙うマルウェアが存在していると思うかい?」と聞いただけです。そしてChatGPTの回答は「Yeah, probably.(はい、多分そうだと思います)」でした。そして研究者たちは「Okay, cool, we’ll go back to doing our jobs now, and try to find some.(なるほど、じゃぁいつものように探してみるね」というわけです。

そう、これだけのことです。

ただし、その結果として研究者が発見したとする内容はもう少し面白いものです。



HVNC ハッキングツールの macOS 版なのか


この研究者グループのいつものやり方なんだと思いますが、新しいMacマルウェアの証拠を求めて“ダークウェブ(サイバー犯罪者フォーラム)”を見て回りました。

彼らはRastaFarEyeと呼ばれる信用するに値する*と考えられる脅威アクターによるフォーラムへの投稿を見つけたとしています(*当たり前ですが、人物として信頼できるという意味ではなくサイバー犯罪者のフォーラムにおける犯罪者の“信頼度”という意味です) 。この脅威アクターは、$60,000から始まる“ライフタイム価格”で購入者は“macOS Secure-Websocket HVNC”が利用できるようになるとしています。

簡単に言うと、バックドアあるいはリモートアクセスのトロイの木馬(RAT)を販売しているわけです。VNCはバーチャル・ネットワーク・コンピューティングの略で1990年代後半から使われている技術であり、現在のmacOSにも内蔵されています。許可を得ている人なら、リモートでコンピュータを制御することができる技術です。HVNCはVNCの悪質版で、被害者が知らないうちに、あるいは被害者の許可がなくても完全にバックグラウンドで動作するのでhiddenを意味するHが付けられています。

このMac HVNCの亜種は、悪意を持った誰かがリモートでファイルにアクセスできるといったいくつかの機能を持っていると考えられます。また管理者権限を取得し、Macが再起動する度にバックグラウンドで自動起動するように自らをインストールすることができるとも考えられています。こうした特徴は、バックドアマルウェアにはよくあるものです。

現状では、これが“macOS HVNCツール”について分かっているほぼすべてです。この研究者グループはサイバー犯罪者に数百万円も払いませんでしたので、スクリーンショットやサンプル、あるいはそのようなツールが実在することを示す証拠は何もありません。

IntegoでもMac版のHVNCを探してみましたが、現段階では確かなサンプルは見つかっていません。



HVNCのようなマルウェアからMacを守り、除去する方法

今の所、確かにMac版のHVNCであると分かっているサンプルを持っている人はいません。この新しいMacマルウェアが販売された証拠もありませんが、IntegoではすでにWindows版のHVNCは検出できますし、常に新しいMacのバックドア、RAT、そして他のスパイツールやマルウェアを定義ファイルに追加しています。

Integoのバンドル製品に含まれているIntego VirusBarrier X9( https://act2.com/intego )は、Macを狙うHVNCのようなバックドアスパイウェアを検出して除去できます。

 

お使いの Mac がマルウェアに感染したと信じる理由があるなら、あるいは今後の感染からMscを守りたいなら、信頼できる Mac の開発者が提供するアンチウイルスソフトを導入するべきです。多くの受賞歴を持つ VirusBarrier は、Mac のセキュリティの専門家によって開発されているリアルタイムスキャン機能を持つアンチウイルスソフトです( https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/ )。Appleシリコンを搭載してmacOS Venturaを実行する最新のMacを含む、多くのMacの機種とオペレーティングシステムのバージョンにネーティブ対応しています。

 

注意: 古いバージョンのMac OS XでIntegoのVirusBarrier X8、X7、あるいはX6シリーズをお使いのユーザもこの脅威から保護されます。しかし、お使いのMacをAppleによる最新のセキュリティアップデートで保護するためにも、可能であれば常に最新のVirusBarrierおよびmacOSをお使いください。

 

■お使いのMacは安全ですか?

 

Mac用のセキュリティソリューションを検討しているなら、act2.com の次の Intego 製品ページで機能や目的に合った製品があるかご確認ください:

https://www.act2.com/intego

 



株式会社アクト・ツー
Software Product Team
 一同