2024年3月25日月曜日

TechTool Pro 19 をリリースしました



多くの TechTool Pro ユーザの皆様、お待たせいたしました。

弊社ホームページでは既に公開しておりますが、TechTool Pro 19 をリリースいたしました。

https://www.act2.com/ttp



TechTool Pro 18 から進化した点は以下の通りです:

M3 Mac のサポート & 最新 macOS にチューン

プロセッサ監視

メディア回復ツール

Techtool Remote iOS アプリ


また、往年の定番機能:

Techtool モニター

ボリュームのクローニング

APFS スナップショット & リカバリ

ドライブのテストと修理

ボリューム再構築

キャッシュ再構築

ファイルテスト

よりスマートな SMART Check

パーティションマップ

高度なメモリ テスト

セキュリティチェックツール

Mac iOS のバッテリーテスト

コンピュータースイートおよびスケジューリング機能

プロセッサのベンチマーク

ネットワークと接続のテスト

ネットワークの監視と接続

等も最新 macOSM3 チップに完全対応すべく、さまざまな改良・最適化がほどこされました。




動作環境としましては、以下の通りです:

  • Apple Silicon および Intel ベースの Mac
  • macOS 10.13 'High Sierra' から macOS 14 ‘Sonoma’


https://www.act2.com/ttp


【無償アップグレードサービスのお知らせ】

対象者様:  2024 2 11 2023 3 11日の期間に TechTool Pro 18 の「買切り版」をご購入いただいたお客様。


【補足情報】

今回リリースされた TechTool Pro 19 は「年間サブスクリプション」版のみとなり、「買切り」版は存在しません。(以降もこの形態になります)


【デファクトスタンダードとして】

最新の macOS は非常に優れていますが、時間の経過とともに、動作は徐々に重たくなります(これは現在のコンピュータのアーキテクチャが根本的に変わらない限り永遠について回る悩みです)。また「突然の故障」の可能性も依然として存在します。これはビジネスユーザーにとっては致命的な問題になりかねません。

例えば S.M.A.R.T. チェックにしても、他のツールでは「OK か破損しているか」しかわかりません。破損してからそれを報告されても手遅れです。TechTool Pro S.M.A.R.T. チェックは、「ダメになる前の段階で」それを知ることができますので、突然のクラッシュを未然に防ぐことができます。

また、バックグラウンドでの常時監視 "TechTool モニター" "APFS スナップショット&リカバー" の機能は、万が一データ消失が起きてしまった際には大きな助けになってくれます。

SSD
ドライブが安価になってきたことは有り難いですが、一方で「安いけれど品質に不安のある製品」が存在するのも事実です。Mac 自体もまた "機械であるいじょう" 常に完璧ということはありえません。

そうした不安を払拭し、安心して Mac をフルに使うために、TechTool Pro 19 をインストールしておくことを強くお勧めします。
例えば、高級車でも、リアルタイムな安全監視と定期的なメンテナンスは必要です。

TechTool Pro は高級車に装備されている最高の安全装置のようなものです。

また、インターネット環境のセキュリティを意識することはとても重要なことですが、それと同程度に、あなたのマシン自体の健康度に気を配ることも、とても重要なことです。


【お問合せ先】

ヘルプデスク:https://support.act2.com/hc/ja



さて、あっという間に年度変わりの季節になりました。
新しく社会に出られる方、新しく入学される方、また、お仕事上でさらに重要なポジションに就かれる方、本当に多くの方々が Mac お使いになられていることと思います。どうか皆様の Mac が、 皆様のご健康と同様に、いつも健康な状態にありますことを切に祈っております。

株式会社アクト・ツー

Software Product Team

 一同

いつもありがとうございます。(^^/.   m(__)m

2023年11月7日火曜日

Mac上のSafariからパスワードやデータを盗む可能性がある “iLeakage” 攻撃

 

みなさま、こんにちは!

本日、2つ目のブログアップです。 (会社創業依頼初! 笑)




(この記事は、2023年10月27日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたiLeakage Attack could let hackers steal passwords, data from Safari on Macsの翻訳です)





Spectre( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )と呼ばれる投機的実行攻撃( https://www.intego.com/mac-security-blog/topic/speculative-execution/ )を覚えている読者もいると思いますが、ここへ来て研究者達が、プロセッサの投機的実行機能を悪用する“iLeakage攻撃”と呼ばれる新たな手法を発見しました。具体的には、攻撃者がAppleシリコン(Mシリーズプロセッサ)を搭載するMac上で実行されるSafariブラウザのページ内からパスワードを盗んだりデータを抽出したりできるというものです。同様に、Aシリーズプロセッサを搭載するiPhoneおよびiPadも標的になります。

“iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices”という題名の文書( https://ileakage.com/files/ileakage.pdf )で、4つの大学の研究者達がこの攻撃について説明しています。彼らは、iLeakage攻撃では攻撃者が例えば被害者の個人的なGmailメッセージやYouTubeの閲覧履歴など、資格情報マネージャ( https://www.intego.com/mac-security-blog/how-to-choose-the-right-password-manager-for-you/ )によって自動入力されたパスワードやWebページのコンテンツを復旧する様子をデモしています。

この記事では、iLeakage攻撃について知っておくべきことを解説します。



iLeakageは実際に被害が出ている攻撃なのか


前出の研究者達は、iLeakageを悪用した攻撃が実際に行われている事実は確認していません。とは言え、攻撃がないとの確証もありません。

この手法を使って攻撃を行なっている者以外には、実際に悪用されているのかどうかを知る確実な方法はないのです。ちなみに、このような攻撃はシステムログにも記録されません。



対策はあるのでしょうか


誰かにiLeakage攻撃を仕掛けられるのではないかと不安な場合、 お使いのシステムを保護するいくつかの方法があります。


●対策1: “Swap Processes on Cross-Site Window Open”を有効にする

iLeakageホームページによれば、AppleはmacOS Ventura 13.0でこの攻撃に対する対策を導入したとしています。つまり、以降のSonoma 14.xを含むすべてのmacOSでこのAppleの対策が利用可能です。ただしAppleはこの対策をデフォルトでは無効にしていますので、不安を感じるユーザやIT管理者は手動で該当機能を有効にしなければなりません。

macOS Sonomaのユーザは、次の手順でこの対策を有効にできます:

  1. TerminalアプリのFull Disk Accessを一時的に有効にします。
  2. Terminalを開き、次のコマンドをコピー&ペーストしてキーボードでreturnあるいはenterキーを押します:
    defaults write com.apple.Safari IncludeInternalDebugMenu 1
  3. Safariを開き、Debugメニューをクリックしたら“WebKit Internal Features“のサブメニューにある“Swap Processes on Cross-Site Window Open”を探します。このメニューの左にチェックマークが付いていない場合は現状では対策が有効でないことを意味しますので、このメニューを選んで有効にしてください。
  4. Terminalアプリのフルディスクアクセスを無効に戻します。

フルディスクアクセスを有効にする詳細な手順、そしてmacOS Venturaでは若干異なるこの対策を有効にする手順についてはiLeakageのサイト( https://ileakage.com/ )を参照ください。


●対策2: ロックダウンモードを有効にする

iLeakageの悪用を防ぐもう一つの方法は、ロックダウンモード( https://support.apple.com/ja-jp/HT212650 )を有効にすることです。ただしロックダウンモードでは、攻撃の可能性を減らすために端末の機能を制限するので一般的なユーザには不便になる可能性があります。Appleでは、ロックダウンモードは資金豊富な国家レベルでの攻撃者に狙われる可能性がある人々による利用を想定しています。


●対策3: Safari以外のブラウザを使う

前出の研究者達が開発した特定の悪用方法では、Safariのみが標的になります。ですから、Firefox、Chrome、あるいはその他のChromiumを採用するブラウザを使えば、iLeakage攻撃を防げます。







投機的実行攻撃の歴史


まず2018年1月にプロセッサの処理能力を向上させる技術である投機的実行(speculative execution)に関連する脆弱性について、複数のグループがそれぞれ個別に研究結果を発表しました。その際に、このような脆弱性を悪用する攻撃としてMeltdownおよびSpectre( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )についても紹介されています。

この脆弱性についてIntelが批判に晒されましたが、実はIntel(あるいはAMD)CPUだけの問題ではありませんでした。ARMベースのプロセッサを採用するAppleのiPhone、iPad、そしてiPod touch製品も、ソフトウェアレベルでの対策が必要でした。Appleは脆弱性が一般に公開されるより前の2017年の12月と2018年1月に、Macを含めた対象となるシステムのセキュリティパッチを公開しています。

その後の投機的実行攻撃には、2018年8月のForeshadow( https://en.wikipedia.org/wiki/Foreshadow )、2019年3月のSPOILER( https://www.intego.com/mac-security-blog/new-spoiler-attack-puts-intel-processors-at-risk/ )、2019年5月のZombieLoad( https://www.intego.com/mac-security-blog/epic-disasters-zombieload-whatsapp-google-2fa-keys-microsoft-rdp-intego-mac-podcast-episode-83/ )、2022年5月のRetbleed( https://www.intego.com/mac-security-blog/lockdown-mode-intego-mac-podcast-episode-248/ )、そして2023年8月のDownfall( https://act2blog.blogspot.com/2023/09/downfall-intel-mac.html )があり、その全てがIntelプロセッサを対象にしていますが、さらに2022年6月に見つかったPACMAN( https://en.wikipedia.org/wiki/Pacman_(security_vulnerability) )はApple M1プロセッサのみに影響します。

Appleは、2020年から一般に「Appleシリコン」とも呼ばれる独自のARMベース“Mシリーズ(M1、M2、そしてM3)”プロセッサに移行を開始しました。現在、認定整備済製品を除けばAppleはIntelベースのMacを販売していません。ただし2017年から2020年までに発売されたIntelベースの多くのMacがmacOS Sonomaに対応しており現在もサポート対象です。

PACMANや今回のiLeakageの例を見ても、Appleシリコンを搭載するMacも投機的実行攻撃の標的となることが分かります。そして、今後も同様の攻撃手法がさらに見つかることは確実でしょう。



■お使いのMacは安全ですか?

大切な仕事関係の皆さんへの配慮と、インターネットを使うマナーの一環として、Mac にもセキュリティツールをインストールしておきましょう。


https://www.act2.com/intego




11月ですのに、なんだかまだ暖かいですね。

しかし、 季節の変わり目、みなさま、どうぞご自愛下さいませ。

いつもありがとうございます。

- mk

Appleがついに iTunes を完全終了?

 


みなさん、こんにちは。
あっという間に 11月になってしまいましが、みな様お元気にご活躍のことと存じます。

さて、今回のメルマガは、Appleがついに iTunes を完全終了...? というお話です。


(この記事は、2023年10月24日にKirk McElhearn(https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/)によってMac Security Blogに投稿されたApple is finally killing off iTunes—for real this timeの翻訳をベースにしています)




iMac、iTunes、iPod、iPhone、そしてiPadとという5つの製品名は、1997年にSteve Jobs氏が戻ってから世界で最も価値のある企業の一つにまで成長した現在のAppleの隆盛の源だと言って良いでしょう。これらの製品が、21世紀のテクノロジーの風景を定義して来たと言っても過言ではありません。しかし、どれだけ優れた製品も永遠に続くわけがなく、AppleはすでにiPodを引退させましたし、次はiTunesに終了の時が近づいているようです。

iTunesは、Appleのアプリの歴史の中で最も大事なものでしょう。2001年に登場したこのアプリが、Appleという企業のその後の形を決めたのです( https://www.intego.com/mac-security-blog/itunes-at-20-how-one-app-changed-apples-course/ )。当時すでに他の音楽管理アプリもありましたが、iTunesはすぐにCDをリッピングしたり、プレイリストを作成したり、CDを焼いたり、iPodとミュージックを同期したりするための定番アプリになりました。 この無料のアプリが普及したことで、Appleが音楽業界そのものを変革することになる世界レベルのミュージック市場を構築する企業になったわけで、iTunesがAppleのトロイの木馬であったとも言えるでしょう。

2019年にはMac用iTunesがいくつかのアプリに分解されましたが( https://www.intego.com/mac-security-blog/no-apple-isnt-killing-off-itunes/ )、その後もAppleはWIndows用iTunesアプリはそのまま維持してきました。しかし同社はWindowsでもiTunesをいくつかのアプリに分解する予定のようで、Microsoft Storeには“プレビュー”版のApple Music、Apple TV、そしてAppleデバイスが表示されています ( https://apps.microsoft.com/search/publisher?name=Apple+Inc.&hl=ja-jp&gl=jp )。ちなみに最後のアプリは、iPhoneおよびiPadとの同期を管理するアプリです。

これは、MacでiTunesがミュージック、TV、Podcast、そしてBooksアプリに分解されたのとよく似ています(Macではデバイスの同期はFinderで行われます)。なお、この記事を最初に投稿した数時間後に、Mac版では何年も前から可能でしたがWindows版では実現していなかったiTunesでPodcastおよびオーディオブックを聞く機能が含まれたiTunes for WindowsのアップデートをAppleが公開しました( https://support.apple.com/ja-jp/HT210384 )。これは、Appleがどこかの時点でWindows用にもPodcastとBooksアプリを公開するであろうことを予見させます。

しかしWindows用iTunesの引退は、誰もが親しんできたブランドの終了も意味しています。

◾ iTunes というブランド

iTunesは、コンシューマメディアの世界で最も知られたブランドの一つです。多くの人がiTunes Storeという正式名称は使わず、「iTunesで買った」とか「iTunesで借りた」と言います。完全に終了させるのは勿体無い気がしますね。これは世界中で使われているソーシャルメディアアプリを買収し、その名称をローマ字一文字に変更してしまうくらいに勿体無いことです...

会社によっては、特定のブランド名に蓄積された信用を気まぐれに捨て去ってしまうことがままありますが、Appleはそこまでやるつもりはないようで、デジタルコンテンツの販売にiTunes Storeという名称を残しています。Mac上のミュージックアプリからiTunes Storeを使えますし、iPhoneおよびiPadにはiTunes Store Appがあります。ただし、今もiTunes Storeで映画を買ったり借りたりできるものの、AppleではTVアプリで映画を買ったり借りたりして欲しいわけで、両方のアプリで機能が重複した状態になっています。

iTunesブランドとしては、当面ミュージック用のiTunes Storeが残るでしょうが、人々は以前ほどミュージックを買わず、すでにストリーミングに移行しています。

ミュージックの売り上げが衰えるに連れ、iTunesの名称も自然消滅するのでしょうか。デジタルミュージックを買う人がどんどん減っているのは事実ですが、Appleがすぐにその販売を完全に終了させてしまうとは考えにくいでしょう。その市場が今すぐになくなってしまうわけではないからです。全世界のストリーミングを除くデジタルミュージックの売り上げは2012年の約44億ドルを頂点に、2021年には11億ドルまで落ちてしまいました。これは75%の落ち込みなんですが、Appleが今でもかなりの金額をデジタルミュージックの販売で稼いでいるだろうことも推測できます。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/10/digital-music-sales.png )(Source: Statista= https://www.statista.com/statistics/263109/global-digital-music-revenue/

RIAA(アメリカレコード協会)によれば、2022年の米国のデジタルミュージックの販売は4億9,500万ドルほどだそうです。同協会のアニュアルレポート( https://www.riaa.com/wp-content/uploads/2023/03/2022-Year-End-Music-Industry-Revenue-Report.pdf )によれば、米国における音源の売り上げに対する“ダウンロード”の比率は、2012年の43%から2022年には3%まで落ちているということです。ちなみに、2022年の音源の総売り上げは159億ドルに達しています。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/10/riaa-pie-chart.png )(Source: RIAA PDF書類= https://www.riaa.com/wp-content/uploads/2023/03/2022-Year-End-Music-Industry-Revenue-Report.pdf )

一方で、Apple MusicやApple TV+のサブスクリプション、App Storeの売り上げ、そしてミュージックの売り上げを含むAppleのサービスの売り上げは、2023年8月の同社の直近四半期全売上の26%になります。これは210億ドル以上、あるいはたった四半期の金額なのにすでに全世界のデジタルミュージックの年間売上額の19倍なのです。そう思うと、Appleが近い将来にデジタルミュージックの販売を終了し、iTunesという名称を公式に引退させるということもあり得るように思えてきます。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/10/august-quarter-breakdown.png )(Source: Six Colors= https://sixcolors.com/post/2023/08/charts-apple-q3-2023-results/ )



◾ iTunesの終焉

iMac、iTunes、iPod、iPhone、iPadというい5つの名称は、それぞれがAppleの成長の節目を表します。その内の一つはすでに引退し、もう一つももうすぐ終了します。この中で最も新しいiPadは2010年の発売ですが、その後はこのリストに追加できるほどのインパクトがあるApple製品は登場していません。

Appleは、もうi製品を発売していません。最後のiBookが出たのは2005年で、現在ではPages、Numbers、そしてKeynoteという生産性アプリにiWorkという総称を、クラウドストレージシステムの心臓部の名称としてiCloudが使われているだけです。その後の新しい製品やサービスの名称には、Apple TV、Apple Music、Apple WatchなどAppleが付いています。こうした名前は、ブランドとしては無難すぎると言えるでしょう。ウェアラブル端末の名称としてWatchという単語の前に会社名を付けたり、ストリーミングサービスの名称としてMusicの前に会社名を付けるくらいにそそられない名前があるでしょうか。普通の名詞に会社名を形容詞的にくっつけると凡庸な名前になるという見本と言えそうです。

一方、iTunesはまるで魔法のような名前でした。音楽世界の扉を開き、人々に音楽をリッピングしたりミックスしたりCDに焼き付けたりさせた名前です。20世紀で最も影響力のあるポータブルミュージックプレイヤーにミュージックをコピーできたのです。クリック一発で最新のミュージックを手に入れることができるストアも作り上げました。しかし、すべてのものに終わりは来ます。そして今、iTunesを見送る時が来たのでしょう...


2023年9月29日金曜日

悪用されている Predator 脆弱性に対するパッチを Intego が配布開始

 



すでにご存知の方もいらっしゃるかと思いますが、Apple が悪名高い Predator による脆弱性に対して iOS、iPadOS、macOS、そしてwatchOS へのパッチを公開しました。


(この記事は、2023年9月22日に Joshua Long (https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたApple patches Predator-exploited vulnerabilities for iOS, iPadOS, macOS, watchOSをもとに構成したものです)


9月21日木曜日に、Appleは幾つかの重大な問題に対応するセキュリティアップデートを公開しました。パッチされたゼロデイ脆弱性は、Cytrox の Predator スパイウェアが悪用しているものでした。

Predator は、NSO GroupのPegasusスパイウェアのような商用の “傭兵” スパイウェアです。ちなみにPredatorの背後の会社が Cytrox あるいは Intellexa であると特定されたのかどうかについては、いくつかの異なる内容の報告があります。Cytrox は Intellexa Alliance の一部であるとされています;Intellexa はより知名度の高いNSO Groupに対抗する企業の集まりです。こうした団体は、米国政府の取引制限リストに載っています。


◾ Appleがパッチしたオペレーティングシステムとパッチしなかったオペレーティングシステム


Appleは、次のオペレーティングシステムとSafariアップデートで少なくとも3個の脆弱性をパッチしました:


これらのリンクは、Appleによる各アップデートのリリースノートの web ページへ遷移します。

見てお分かりと思いますが、このリストには iOS 15 および iPadOS 15、そして watchOS 8 がありません。


◾ iOS 15 あるいは iPadOS 15 はパッチされず


iOSおよびiPadOS 15には、今後もセキュリティアップデートが提供されると考えている人もいるでしょう。Appleは、これまで直近3世代のiOSのバージョンに対してバラバラにパッチを提供したことがあります。iOS 12は、2022年と2023年にそれぞれ一個の脆弱性をパッチするために一回ずつアップデートされています。つまり、この木曜日にiOS 15のアップデートが提供されなかったことでもうアップデートが提供されない可能性が示唆される一方で、まだまだ突発的にパッチが提供される可能性もあります。つまり今後については不確かな状態なのです。現時点では、iPhone 6s、6s Plus、SE(第1世代)、7、あるいは7 Plus(あるいは同時期のiPad)をお使いのユーザは、セキュリティとプライバシーを守るためにも iOS 17(あるいはiPadOS 17)に対応する機種へのアップグレードを検討した方が良いでしょう。



◾ watchOS 8 はパッチされず


Appleは、Apple Watch Series 3が対応する最後のwatchOSバージョンであるwatchOS 8のパッチも提供していません。Appleは今年の春まで、正確には2023年3月までSeries 3 Watchを販売していました(https://www.intego.com/mac-security-blog/apple-stops-selling-watch-series-3-eight-months-after-its-last-security-update/)。それ以降、Appleが提供したのは一個の脆弱性に対する一つのパッチだけです(https://www.intego.com/mac-security-blog/apple-gives-watch-series-3-users-false-sense-of-security-patching-1-vulnerability/)— 結果として、Apple Watch Series 3はすでに悪用されている脆弱性を含む攻撃には対応できません。Appleがほんの数ヶ月前まで販売していたハードウェア製品に対するパッチを“静かに終了”させた事実について、残念ながらプレスも消費者擁護団体もほとんど注目していません。



◾ macOS には不完全なパッチの可能性


macOS Big Sur(現時点で2世代前のリリース)には、Safariアップデートを介してWebKit脆弱性の一つのパッチが提供されましたが、これはmacOSに影響する可能性のある3つの脆弱性の内の一個に対応したに過ぎません。

同時にmacOS Monterey(現時点で1世代前のリリース)は、三個のパッチの内のWebKitとKernel脆弱性という二つが提供されているようです。

不思議なことにmacOS Venturaにも3つのパッチの内の2つしか提供されていないのですが、それはmacOS Montereyとは異なる内容なのです。macOS Venturaのリリースノートには、Appleが以前のmacOSバージョンでパッチしたWebKit脆弱性をパッチしたとの記載がありません。代わりに、Appleは多分WebKitの問題ではないと思われるKernelおよびSecurityの問題をパッチしたとされています。

Appleが木曜日にパッチした脆弱性の詳細およびこれまでにわかっていることについては後述します。



◾ macOS Ventura 13.6、iOS 16.7、そしてiPadOS 16.7のまだ公開されていないパッチ


macOS Ventura 13.6およびiOS 16.7、そしてiPadOS 16.7のリリースノートでは、どちらも「Additional CVE entries coming soon」となっています。つまりAppleは、これまでに公開したもの以外にもさらに脆弱性をパッチする予定だということです。こうしたiOSおよびiPadOS 16のアップデートには、今回のiOSおよびiPadOS 17.0.1のアップデートと一致する以下に列記した全部で3個の脆弱性がリストされています。

ということは、この「additional CVE entries」という注意書きは最近のiOSおよびiPadOS 17.0のリリースとiOSおよびiPadOS 17.0そして9月26日の火曜日に公開されたばかりのmacOS Sonoma 14.0でパッチされたCVEを指していると思われます。



◾ Apple がパッチした脆弱性


今の所、Apple はこうしたパッチには次の脆弱性が含まれているとしています(パッチによって対象機種などは微妙に異なりますので、全てのパッチが以下の対象機種に適用されるわけではありません):


● Security


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Ventura、Apple Watch Series 4以降

影響:悪意のあるアプリが、署名の検証を回避できる可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:証明書の検証の脆弱性に対処しました。

CVE-2023-41991:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏


● Kernel


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Monterey、macOS Ventura、Apple Watch Series 4以降

影響:ローカルの攻撃者が権限を昇格できる場合がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:チェックを強化することで、この問題に対処しました。


CVE-2023-41992:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏



● WebKit


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Big SurおよびmacOS Monterey



影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。



説明:チェックを強化することで、この問題に対処しました。



WebKit Bugzilla:261544

CVE-2023-41993:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏



Google’s Threat Analysis Group (TAG)によれば、この3個の脆弱性全てがiPhoneにPredatorスパイウェアをインストールするための悪用手順の一部だそうです(https://blog.google/threat-analysis-group/0-days-exploited-by-commercial-surveillance-vendor-in-egypt/)。Citizen Labは、わかっている標的の一つはエジプトの大統領候補の一人だと報告しています(https://citizenlab.ca/2023/09/predator-in-the-wires-ahmed-eltantawy-targeted-with-predator-spyware-after-announcing-presidential-ambitions/)。

Appleは、macOS Ventura 13.6、そしてiOS 16.7およびiPadOS 16.7のリリースノートで「additional CVE entries [are] coming soon」としています。



◾ Apple のセキュリティアップデートをインストールする方法


★ macOS Ventura を実行する Mac では、システム設定 > 一般 > ソフトウェアアップデートを開いてください。

ここでmacOSのアップデートが正常に表示されない場合は、ソフトウェアアップデートの画面で⌘Rキーを押すか、ターミナルアプリケーションで

softwareupdate -l(最後は小文字のL)

と入力してReturn/Enterキーを押してください。

★ macOS Big SurあるいはMontereyを実行しているMacでは、システム環境設定 > ソフトウェアアップデートでアップデートが入手できます(あるいはmacOS Venturaにアップグレードすることもできます)。お使いのMacがmacOS High Sierra以前を実行していて、かつmacOS Venturaに対応するのであれば、Mac App StoreでmacOS Venturaを検索してダウンロードすることができます。

なお、完全なパッチが適用されるのは常に最新のmacOSバージョンだけだということに注意しておいてください。古いmacOSのバージョンでは、パッチの一部だけが提供されて脆弱性が残ったままになります。ですから、セキュリティとプライバシーのことを考えるなら、最新のmacOSのバージョンを使うことが重要なのです。詳細については、弊社の“When does an old Mac become unsafe to use?”という記事(https://www.intego.com/mac-security-blog/when-does-an-old-mac-become-unsafe-to-use/)を参照ください。

★ iPhoneあるいはiPadのユーザは、設定 > 一般 > ソフトウェアアップデートでiOSあるいはiPadOSをアップデートできます。

★ Apple WatchのwatchOSをアップデートする手順は、ちょっと面倒です。まずiPhoneが対応する最新のオペレーティングシステムにアップデートされていなければなりません(理想的には、iOS 17の最新バージョン)。次にiPhoneおよびWatchの両方が同じWi-Fiネットワークに接続している必要があります。さらにApple Watchのバッテリが50%以上充電されている必要もあります。この状態で、iPhoneでWatch Appを開き一般 > ソフトウェアアップデートを開きます。

なお、iOS、iPadOS、あるいはmacOSをアップデートするときは必ずアップデートを適用する前にデータをバックアップしてください。これで何か予想外の問題が起きても、事前の状態へ戻ることができます。macOSのバックアップが正常に動作するか確認する方法については、弊社の“how to check your macOS backups to ensure they work correctly”という記事(https://www.intego.com/mac-security-blog/how-to-verify-your-backups-are-working-properly/)も参照ください。

また、iPhoneまたはiPadをiCloudあるいはMacにバックアップする方法については、弊社の“how to back up your iPhone or iPad to iCloud and to your Mac”という記事(https://www.intego.com/mac-security-blog/should-you-back-up-your-ios-device-to-icloud-or-itunes/)を参照ください。




◾ お使いのMacは安全ですか?

Mac 用のセキュリティソリューションには Mac 専用に開発された製品をお使いください。Mac 専用に開発され続けてきた Intego ブランドのツール群をお薦めします。act2.com のIntego 製品ページで機能や目的に合った製品をご確認のうえお求めください:

https://www.act2.com/intego





さて、気がつけば、朝晩肌寒くなり、めっきり秋らしくなってきました。

皆様どうかご自愛くださいますように。


- act2.com Software Products Team