ラベル Mac の投稿を表示しています。 すべての投稿を表示
ラベル Mac の投稿を表示しています。 すべての投稿を表示

2024年4月7日日曜日

Mac のメンテナンス、自動化しておきましょう、忘れていてもいいように。

 



Mac の 自己診断修復ツール "テックツールプロ" で Mac をさまざまな面からフルテストする様子を、実際に見てみましょう。

テックツールプロ を起動すると、メイン画面が表示されます。 

左上に、テックツールプロの3つの機能カテゴリー、「 テスト」「 ツール」「 レポート」を選択するアイコンがあります。

起動したときは「 テスト」 が選択された状態です。

そのすぐ下の5つのメーターアイコンは Mac の基本的ハードウェアの状態を示しています。

さて、 その下の「テストを選択」というところを見てください。「コンピュータテスト」が選択された状態です。そして、その右側の説明領域に「コンピュータテストの設定」が表示されています。 あなたのMacの基本情報と、その右下にテストのセットを選ぶボタンと実行するボタンの2つがあります。

初めてテックツールを起動したときには、このボタンは「フルセット」になっています。

このボタンをクリックしてみましょう。ポップアップメニューが表示され、「フルセット」の他に「ミドルセット」、「クイックセット」、そして「設定」という選択項目が表示されます。

「フルセット」はすべてのテスト項目を実行し、「ミドルセット」はいくつかのテストを省略し、「クイックセット」はさらにいくつかのテストを省略し、それぞれの自動実行におけるテスト項目が設定されています。それらは、「設定」を選択して、それぞれのレベルのテストセットの内容を自分で調整することができます。

ここでは、初めて起動したときに表示されている「フルセット」を実行してみましょう。「セット選択ボタン」の右にある「コンピューターテストを実行」ボタンをクリックします。

すべてのテスト項目がどんどん実行されていきます。 「メモリテスト」から始まり、「サーフェススキャン」、「スマートチェック」、「パーティションマップ」、「ボリューム構造」、「ビデオメモリー」、「センサーテスト」、「ファイル構造」、「バッテリーチェック」、「Bluetooth」、「ネットワークインターフェイス」という順に進んでいきます。その様子は画面上部にリアルタイムに表示されています。

テストスイートを実行した場合は、このように、「設定」で指定されたテストを自動的に進めていきます。この時、もしパスしたいテストがある場合は、実行テストアイコンバーで外すことができます。

また、こうした自動テスト実行中であっても、任意のテスト項目へジャンプすることもできます。

テストの仕方としては、このように設定されたテストスイートを実行するか、または左のテストメニューの中から直接テストしたい項目をクリックして実行することもできます。

次回のビデオから、それぞれのテスト機能の詳細を見ていきましょう。

また、「ツール」カテゴリーや「レポート」カテゴリーについても、別の動画で詳しく見ていきます。

Macがいかに優れたコンピューターであっても、他の優れた機械と同じように、 定期的な診断とメンテナンスは欠かせません。

あなたのMacをいつも健康な状態に保つために、ぜひテックツールの「テストセット」を「スケジューリング」して、 Macを自動メンテナンスしましょう。 トラブルが起きてからでは手遅れということはよくあります。

テックツールプロをインストールし、自動メンテナンスを設定しておくだけ。それだけであなたのMacはいつも健康でいてくれます。

Macにもあなたのやさしさを! (^^/ ぜひ インストールしておいてほしいツールです。

テックツールプロのダウンロードは

act2.com/ttp からどうぞ!



2024年4月6日土曜日

デスクトップ上のアイテムが多いと... (T_T)

 

こんにちは!

わたしたちは、ついつい、デスクトップ にファイルを保存してしまいがちです...

特に、忙しい時には「あとで整理しよう」と思いつつ... 気がついたら画面の半分以上がファイルアイコンで埋まっているということもよくありますよね。

しかし、その行為は要注意!パフォーマンスの低下につながります。

デスクトップ上のアイテムが多いと、システムがそれらを管理するためのリソースを消費するためです。意外な盲点ですよね。

これを解消するには、まず、デスクトップを整理し、その後、ファイルシステムのボリューム構造を再構築して一新することです。

Mac 用の定番ユーティリティ TechTool Pro(テックツールプロ)は、Mac向けの包括的なハードウェア診断とメンテナンスツールです。

“Mac を健康に維持するために” TechTool Pro(テックツールプロ)に含まれる “ボリュームの再構築” 機能は、ファイルシステムが破損しているか、ファイルアクセスに関連する問題が発生している場合にとても役立ちます。それはあなたの Mac のパフォーマンスに直結した課題です。



ボリュームディレクトリの再構築の有効性(HD, SSD ともに)

  • ファイルシステムの破損に対する対処: ファイルシステムの破損は、システムクラッシュ、不正なシャットダウン、またはその他のシステム障害によって発生することがあります。TechTool Pro(テックツールプロ)の “ボリューム再構築” 機能は、ファイルシステムの整合性を回復し、ファイルへのアクセスを改善することによって、これらの問題を解決してくれます。

  • パフォーマンスの改善: ディレクトリの構造が最適化されていない、または時間の経過と共に破損が生じた場合、システムのパフォーマンスに影響が出ます。“ボリューム再構築” を実行すると、ファイルシステムの効率性を高め、パフォーマンスを向上させることができます。

  • データの整合性の確保: ファイルシステムの整合性を維持することは、データの安全性を保護する上で非常に重要です。TechTool Proの “ボリューム再構築” 機能は、データの損失リスクを減少させる上で非常に役立ちます。



ただし、SSD ストレージに対しては次の点をご留意ください:

SSDの寿命への影響: SSDは書き込み回数に制限があり、その寿命は書き込み操作の量によって影響を受けます。 “ボリューム再構築” は、ディスクに対して多くの書き込み操作を行うため、むやみに頻繁に実行することは推奨できません。ちなみにわたしは「月末に一度」をルーティンワークにしています。(^^

実行前のバックアップ: どのようなシステムメンテナンスツールを使用する場合でも、操作を実行する前に重要なデータのバックアップを取ることが非常に重要です。これにより、予期せぬ問題が発生した場合でも、データを安全に保つことができます。

TechTool Pro(テックツールプロ)には他にも様々な機能があり、あなたの Mac をいつもベストコンディションに維持してくれます。

その他の各機能の詳細は

https://act2.com/ttp

をご参照ください。



「あなたの Mac は健康ですか?」


  • パフォーマンスが落ちた... 
  • 開けないファイルがある... 
  • ファイルが消失した... 
  • ファイルやフォルダの検索に異常に長い時間がかかる...


そうした兆候を感じたら、

ぜひ、TechTool Pro(テックツールプロ)で、まず

“コンピュータテスト”

を実施してみてください。



ストレージはもちろんのこと、今日の Mac に搭載されている様々なセンサーにまで診断をしてくれます。

トラブルに遭遇した時の困惑は避けたいですよね。まして、仕事で Mac を使っている場合、自分の落胆だけではすまなくなることも考えられます。




さて、本日から、4月末まで、

TechTool Pro(テックツールプロ)サブスクリプション1マシン1年を 20% OFF でご提供いたします。



下記のクーポンコードをご利用ください。
(決済の一番最後の画面にクーポンコードを入れるところがあります)

ご購入ページ:

https://act2.com/ttp

20% off クーポンコード:

TTP2024April





桜が咲き始め、春ですね!


皆様のご健康を、心からお祈りしております。


株式会社アクト・ツー
Software Product Team
一同

2024年4月4日木曜日

Macのはじめてのウイルススキャン

 こんにちは。

Windows よりは安全だと言われている Mac も今日では、やはりセキュリティリスクが気になりますよね。Windows OSに比べれば、確かに Mac をターゲットにしたウイルスの数は少ないですが、最近は残念なことに増加傾向にあります。

そこで、今回はMac専用に開発されていながらも Windows ターゲットのウイルスも駆除できる Intego(インテゴ)のVirusBarrier(ウイルスバリア)で初めて Mac をスキャンをする様子を動画で ご覧いただこうと思います。


では、まず、インストール後、一番最初に行うべき「フルスキャン」の操作を見てみましょう。




ウイルスは昔のように単純なものだけではなく、昨今では詐欺サイトへの誘導など、手の込んだものが横行しています。

また、「自分は Mac だから Windows ターゲットのウイルスは発症しないから大丈夫」と思ってしまいがちですが、ちょっと考えてみてください。あなたの Mac が媒介者となって、Windows ユーザに 感染させてしまう可能性もあります。

Intego のセキュリティーツールを入れれば、そうした不安から開放されます。 インストール方法は、通常のMacソフトウェアと同じですので、そのプロセスは動画では省略しています。

後はとても簡単です。そして Mac らしいユーザーインターフェイスも魅力です。


動画の中の説明にもありましたが、初めての "フルスキャン" には多少時間がかかりますが、それはどんなツールでもしかたのないことです。しかし Intego のスキャンはバックグラウンドで行われますので、マシンが重たく感じるようなことはありません。


また、一旦 "中止" した後、再度 "フルスキャン" を実行すると、中止した場所からスキャンが始まりますので、時間の無駄にはなりません。一度"フルスキャン"を完了すると、次からは "クイックスキャン" を選べば、スキャン時間はとても短くなります。


そして、スケジュール機能を使って、ぜひ自動的な定期スキャンを設定しておくことをオススメします。


Let's try the first scan of your Mac!


Mac に Intego セキュリティを入れる7つの理由

こんにちわ。



今日は、「Mac に Intego セキュリティを入れる7つの理由」と題して、
ちょっとだけおカタい内容ですが、非常に大切なことですので、解説させてください。


その7つとは:

1. マルウェアとウイルス
Macがウイルスやマルウェアに感染しないという一般的な信念がありますが、これは完全に真実ではありません。macOSの防御を回避するように特別に設計されたマルウェア、ランサムウェア、ウイルスによって、Macも標的にされることがあります。


2. フィッシング攻撃
フィッシング攻撃は、オペレーティングシステムに関係なく、インターネットユーザーにとってのリスクです。これらの攻撃は、ユーザーを欺いて機密情報を提供させるために、欺瞞的なメールやウェブサイトを使用します。Macユーザーも、他のユーザーと同じくらい、この種のソーシャルエンジニアリング攻撃のリスクがあります。


3. ソフトウェアの脆弱性
macOSやそれにインストールされたアプリケーションと同様に、任意のソフトウェアには脆弱性が存在します。Appleは定期的にセキュリティアップデートをリリースしてこれらの脆弱性を修正しますが、ユーザーがアップデートのインストールを忘れていたり、遅らせた場合は常にリスクが存在します


4. 物理的セキュリティ
物理的にアクセスできる場合、特にデバイスを監視せずに放置したり、強力なパスワードや暗号化(FileVaultなど)を使用していない場合、セキュリティリスクが生じます。


5. アドウェアとPUP(望ましくないプログラム)
Macユーザーは、邪魔なポップアップを引き起こしたり、検索を広告サイトにリダイレクトしたり、システムを遅くしたりするアドウェアやPUPを不注意でダウンロードすることがあります。


6. ネットワーク攻撃
共有または公共のネットワークでは、適切なネットワークセキュリティ対策(VPNの使用やセキュアなWi-Fi接続など)を講じていない限り、Macはネットワーク攻撃のリスクがあります。

7. ターゲット攻撃
一般的ではありませんが、特に機密または貴重な情報にアクセスできる個人や組織を対象としたターゲット攻撃が発生することがあります。これらの攻撃は、mac OSやインストールされたアプリケーションの未知のまたは未修正の脆弱性を悪用することがあります。


さて、

さらに、アドウェアとは、PUP とは何なのか、そしてどう対処すればよいのかをさらに詳しく、わかりやすく、下記のページに掲載しましたので、ぜひご一読ください。「今更きけない...」トピックかもしれません。

https://act2.com/intego/reasons

また、このページでは、スペシャルオファー(50% 以上 OFF)も提供されていますので、まだ、セキュリティツールをインストールされていらっしゃらないユーザーさんはぜひこの機会をご利用くださいませ。

セキュリティはウイルスだけの問題ではないのです。
「複雑化、混沌とした、しかし使わざるを得ない」インターネットの世界における、Mac の安全性について再考してみていただければ幸いです。


ところで、

あっという間に年度末ですね!新社会人になられる方、学校に進学される方、きっと多くの方が Macbook を使っていらっしゃることと思います。
みなさまの大切な Mac を、ウイルスだけでなく、今日の様々なセキュリティリスクから守ってあげてください。

act2 スタッフ一同、みなさまのご活躍を心より祈っております!


株式会社アクト・ツー

Software Product Team

2023年11月7日火曜日

Mac上のSafariからパスワードやデータを盗む可能性がある “iLeakage” 攻撃

 

みなさま、こんにちは!

本日、2つ目のブログアップです。 (会社創業依頼初! 笑)




(この記事は、2023年10月27日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたiLeakage Attack could let hackers steal passwords, data from Safari on Macsの翻訳です)





Spectre( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )と呼ばれる投機的実行攻撃( https://www.intego.com/mac-security-blog/topic/speculative-execution/ )を覚えている読者もいると思いますが、ここへ来て研究者達が、プロセッサの投機的実行機能を悪用する“iLeakage攻撃”と呼ばれる新たな手法を発見しました。具体的には、攻撃者がAppleシリコン(Mシリーズプロセッサ)を搭載するMac上で実行されるSafariブラウザのページ内からパスワードを盗んだりデータを抽出したりできるというものです。同様に、Aシリーズプロセッサを搭載するiPhoneおよびiPadも標的になります。

“iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices”という題名の文書( https://ileakage.com/files/ileakage.pdf )で、4つの大学の研究者達がこの攻撃について説明しています。彼らは、iLeakage攻撃では攻撃者が例えば被害者の個人的なGmailメッセージやYouTubeの閲覧履歴など、資格情報マネージャ( https://www.intego.com/mac-security-blog/how-to-choose-the-right-password-manager-for-you/ )によって自動入力されたパスワードやWebページのコンテンツを復旧する様子をデモしています。

この記事では、iLeakage攻撃について知っておくべきことを解説します。



iLeakageは実際に被害が出ている攻撃なのか


前出の研究者達は、iLeakageを悪用した攻撃が実際に行われている事実は確認していません。とは言え、攻撃がないとの確証もありません。

この手法を使って攻撃を行なっている者以外には、実際に悪用されているのかどうかを知る確実な方法はないのです。ちなみに、このような攻撃はシステムログにも記録されません。



対策はあるのでしょうか


誰かにiLeakage攻撃を仕掛けられるのではないかと不安な場合、 お使いのシステムを保護するいくつかの方法があります。


●対策1: “Swap Processes on Cross-Site Window Open”を有効にする

iLeakageホームページによれば、AppleはmacOS Ventura 13.0でこの攻撃に対する対策を導入したとしています。つまり、以降のSonoma 14.xを含むすべてのmacOSでこのAppleの対策が利用可能です。ただしAppleはこの対策をデフォルトでは無効にしていますので、不安を感じるユーザやIT管理者は手動で該当機能を有効にしなければなりません。

macOS Sonomaのユーザは、次の手順でこの対策を有効にできます:

  1. TerminalアプリのFull Disk Accessを一時的に有効にします。
  2. Terminalを開き、次のコマンドをコピー&ペーストしてキーボードでreturnあるいはenterキーを押します:
    defaults write com.apple.Safari IncludeInternalDebugMenu 1
  3. Safariを開き、Debugメニューをクリックしたら“WebKit Internal Features“のサブメニューにある“Swap Processes on Cross-Site Window Open”を探します。このメニューの左にチェックマークが付いていない場合は現状では対策が有効でないことを意味しますので、このメニューを選んで有効にしてください。
  4. Terminalアプリのフルディスクアクセスを無効に戻します。

フルディスクアクセスを有効にする詳細な手順、そしてmacOS Venturaでは若干異なるこの対策を有効にする手順についてはiLeakageのサイト( https://ileakage.com/ )を参照ください。


●対策2: ロックダウンモードを有効にする

iLeakageの悪用を防ぐもう一つの方法は、ロックダウンモード( https://support.apple.com/ja-jp/HT212650 )を有効にすることです。ただしロックダウンモードでは、攻撃の可能性を減らすために端末の機能を制限するので一般的なユーザには不便になる可能性があります。Appleでは、ロックダウンモードは資金豊富な国家レベルでの攻撃者に狙われる可能性がある人々による利用を想定しています。


●対策3: Safari以外のブラウザを使う

前出の研究者達が開発した特定の悪用方法では、Safariのみが標的になります。ですから、Firefox、Chrome、あるいはその他のChromiumを採用するブラウザを使えば、iLeakage攻撃を防げます。







投機的実行攻撃の歴史


まず2018年1月にプロセッサの処理能力を向上させる技術である投機的実行(speculative execution)に関連する脆弱性について、複数のグループがそれぞれ個別に研究結果を発表しました。その際に、このような脆弱性を悪用する攻撃としてMeltdownおよびSpectre( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )についても紹介されています。

この脆弱性についてIntelが批判に晒されましたが、実はIntel(あるいはAMD)CPUだけの問題ではありませんでした。ARMベースのプロセッサを採用するAppleのiPhone、iPad、そしてiPod touch製品も、ソフトウェアレベルでの対策が必要でした。Appleは脆弱性が一般に公開されるより前の2017年の12月と2018年1月に、Macを含めた対象となるシステムのセキュリティパッチを公開しています。

その後の投機的実行攻撃には、2018年8月のForeshadow( https://en.wikipedia.org/wiki/Foreshadow )、2019年3月のSPOILER( https://www.intego.com/mac-security-blog/new-spoiler-attack-puts-intel-processors-at-risk/ )、2019年5月のZombieLoad( https://www.intego.com/mac-security-blog/epic-disasters-zombieload-whatsapp-google-2fa-keys-microsoft-rdp-intego-mac-podcast-episode-83/ )、2022年5月のRetbleed( https://www.intego.com/mac-security-blog/lockdown-mode-intego-mac-podcast-episode-248/ )、そして2023年8月のDownfall( https://act2blog.blogspot.com/2023/09/downfall-intel-mac.html )があり、その全てがIntelプロセッサを対象にしていますが、さらに2022年6月に見つかったPACMAN( https://en.wikipedia.org/wiki/Pacman_(security_vulnerability) )はApple M1プロセッサのみに影響します。

Appleは、2020年から一般に「Appleシリコン」とも呼ばれる独自のARMベース“Mシリーズ(M1、M2、そしてM3)”プロセッサに移行を開始しました。現在、認定整備済製品を除けばAppleはIntelベースのMacを販売していません。ただし2017年から2020年までに発売されたIntelベースの多くのMacがmacOS Sonomaに対応しており現在もサポート対象です。

PACMANや今回のiLeakageの例を見ても、Appleシリコンを搭載するMacも投機的実行攻撃の標的となることが分かります。そして、今後も同様の攻撃手法がさらに見つかることは確実でしょう。



■お使いのMacは安全ですか?

大切な仕事関係の皆さんへの配慮と、インターネットを使うマナーの一環として、Mac にもセキュリティツールをインストールしておきましょう。


https://www.act2.com/intego




11月ですのに、なんだかまだ暖かいですね。

しかし、 季節の変わり目、みなさま、どうぞご自愛下さいませ。

いつもありがとうございます。

- mk

Appleがついに iTunes を完全終了?

 


みなさん、こんにちは。
あっという間に 11月になってしまいましが、みな様お元気にご活躍のことと存じます。

さて、今回のメルマガは、Appleがついに iTunes を完全終了...? というお話です。


(この記事は、2023年10月24日にKirk McElhearn(https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/)によってMac Security Blogに投稿されたApple is finally killing off iTunes—for real this timeの翻訳をベースにしています)




iMac、iTunes、iPod、iPhone、そしてiPadとという5つの製品名は、1997年にSteve Jobs氏が戻ってから世界で最も価値のある企業の一つにまで成長した現在のAppleの隆盛の源だと言って良いでしょう。これらの製品が、21世紀のテクノロジーの風景を定義して来たと言っても過言ではありません。しかし、どれだけ優れた製品も永遠に続くわけがなく、AppleはすでにiPodを引退させましたし、次はiTunesに終了の時が近づいているようです。

iTunesは、Appleのアプリの歴史の中で最も大事なものでしょう。2001年に登場したこのアプリが、Appleという企業のその後の形を決めたのです( https://www.intego.com/mac-security-blog/itunes-at-20-how-one-app-changed-apples-course/ )。当時すでに他の音楽管理アプリもありましたが、iTunesはすぐにCDをリッピングしたり、プレイリストを作成したり、CDを焼いたり、iPodとミュージックを同期したりするための定番アプリになりました。 この無料のアプリが普及したことで、Appleが音楽業界そのものを変革することになる世界レベルのミュージック市場を構築する企業になったわけで、iTunesがAppleのトロイの木馬であったとも言えるでしょう。

2019年にはMac用iTunesがいくつかのアプリに分解されましたが( https://www.intego.com/mac-security-blog/no-apple-isnt-killing-off-itunes/ )、その後もAppleはWIndows用iTunesアプリはそのまま維持してきました。しかし同社はWindowsでもiTunesをいくつかのアプリに分解する予定のようで、Microsoft Storeには“プレビュー”版のApple Music、Apple TV、そしてAppleデバイスが表示されています ( https://apps.microsoft.com/search/publisher?name=Apple+Inc.&hl=ja-jp&gl=jp )。ちなみに最後のアプリは、iPhoneおよびiPadとの同期を管理するアプリです。

これは、MacでiTunesがミュージック、TV、Podcast、そしてBooksアプリに分解されたのとよく似ています(Macではデバイスの同期はFinderで行われます)。なお、この記事を最初に投稿した数時間後に、Mac版では何年も前から可能でしたがWindows版では実現していなかったiTunesでPodcastおよびオーディオブックを聞く機能が含まれたiTunes for WindowsのアップデートをAppleが公開しました( https://support.apple.com/ja-jp/HT210384 )。これは、Appleがどこかの時点でWindows用にもPodcastとBooksアプリを公開するであろうことを予見させます。

しかしWindows用iTunesの引退は、誰もが親しんできたブランドの終了も意味しています。

◾ iTunes というブランド

iTunesは、コンシューマメディアの世界で最も知られたブランドの一つです。多くの人がiTunes Storeという正式名称は使わず、「iTunesで買った」とか「iTunesで借りた」と言います。完全に終了させるのは勿体無い気がしますね。これは世界中で使われているソーシャルメディアアプリを買収し、その名称をローマ字一文字に変更してしまうくらいに勿体無いことです...

会社によっては、特定のブランド名に蓄積された信用を気まぐれに捨て去ってしまうことがままありますが、Appleはそこまでやるつもりはないようで、デジタルコンテンツの販売にiTunes Storeという名称を残しています。Mac上のミュージックアプリからiTunes Storeを使えますし、iPhoneおよびiPadにはiTunes Store Appがあります。ただし、今もiTunes Storeで映画を買ったり借りたりできるものの、AppleではTVアプリで映画を買ったり借りたりして欲しいわけで、両方のアプリで機能が重複した状態になっています。

iTunesブランドとしては、当面ミュージック用のiTunes Storeが残るでしょうが、人々は以前ほどミュージックを買わず、すでにストリーミングに移行しています。

ミュージックの売り上げが衰えるに連れ、iTunesの名称も自然消滅するのでしょうか。デジタルミュージックを買う人がどんどん減っているのは事実ですが、Appleがすぐにその販売を完全に終了させてしまうとは考えにくいでしょう。その市場が今すぐになくなってしまうわけではないからです。全世界のストリーミングを除くデジタルミュージックの売り上げは2012年の約44億ドルを頂点に、2021年には11億ドルまで落ちてしまいました。これは75%の落ち込みなんですが、Appleが今でもかなりの金額をデジタルミュージックの販売で稼いでいるだろうことも推測できます。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/10/digital-music-sales.png )(Source: Statista= https://www.statista.com/statistics/263109/global-digital-music-revenue/

RIAA(アメリカレコード協会)によれば、2022年の米国のデジタルミュージックの販売は4億9,500万ドルほどだそうです。同協会のアニュアルレポート( https://www.riaa.com/wp-content/uploads/2023/03/2022-Year-End-Music-Industry-Revenue-Report.pdf )によれば、米国における音源の売り上げに対する“ダウンロード”の比率は、2012年の43%から2022年には3%まで落ちているということです。ちなみに、2022年の音源の総売り上げは159億ドルに達しています。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/10/riaa-pie-chart.png )(Source: RIAA PDF書類= https://www.riaa.com/wp-content/uploads/2023/03/2022-Year-End-Music-Industry-Revenue-Report.pdf )

一方で、Apple MusicやApple TV+のサブスクリプション、App Storeの売り上げ、そしてミュージックの売り上げを含むAppleのサービスの売り上げは、2023年8月の同社の直近四半期全売上の26%になります。これは210億ドル以上、あるいはたった四半期の金額なのにすでに全世界のデジタルミュージックの年間売上額の19倍なのです。そう思うと、Appleが近い将来にデジタルミュージックの販売を終了し、iTunesという名称を公式に引退させるということもあり得るように思えてきます。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/10/august-quarter-breakdown.png )(Source: Six Colors= https://sixcolors.com/post/2023/08/charts-apple-q3-2023-results/ )



◾ iTunesの終焉

iMac、iTunes、iPod、iPhone、iPadというい5つの名称は、それぞれがAppleの成長の節目を表します。その内の一つはすでに引退し、もう一つももうすぐ終了します。この中で最も新しいiPadは2010年の発売ですが、その後はこのリストに追加できるほどのインパクトがあるApple製品は登場していません。

Appleは、もうi製品を発売していません。最後のiBookが出たのは2005年で、現在ではPages、Numbers、そしてKeynoteという生産性アプリにiWorkという総称を、クラウドストレージシステムの心臓部の名称としてiCloudが使われているだけです。その後の新しい製品やサービスの名称には、Apple TV、Apple Music、Apple WatchなどAppleが付いています。こうした名前は、ブランドとしては無難すぎると言えるでしょう。ウェアラブル端末の名称としてWatchという単語の前に会社名を付けたり、ストリーミングサービスの名称としてMusicの前に会社名を付けるくらいにそそられない名前があるでしょうか。普通の名詞に会社名を形容詞的にくっつけると凡庸な名前になるという見本と言えそうです。

一方、iTunesはまるで魔法のような名前でした。音楽世界の扉を開き、人々に音楽をリッピングしたりミックスしたりCDに焼き付けたりさせた名前です。20世紀で最も影響力のあるポータブルミュージックプレイヤーにミュージックをコピーできたのです。クリック一発で最新のミュージックを手に入れることができるストアも作り上げました。しかし、すべてのものに終わりは来ます。そして今、iTunesを見送る時が来たのでしょう...


2023年9月29日金曜日

悪用されている Predator 脆弱性に対するパッチを Intego が配布開始

 



すでにご存知の方もいらっしゃるかと思いますが、Apple が悪名高い Predator による脆弱性に対して iOS、iPadOS、macOS、そしてwatchOS へのパッチを公開しました。


(この記事は、2023年9月22日に Joshua Long (https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたApple patches Predator-exploited vulnerabilities for iOS, iPadOS, macOS, watchOSをもとに構成したものです)


9月21日木曜日に、Appleは幾つかの重大な問題に対応するセキュリティアップデートを公開しました。パッチされたゼロデイ脆弱性は、Cytrox の Predator スパイウェアが悪用しているものでした。

Predator は、NSO GroupのPegasusスパイウェアのような商用の “傭兵” スパイウェアです。ちなみにPredatorの背後の会社が Cytrox あるいは Intellexa であると特定されたのかどうかについては、いくつかの異なる内容の報告があります。Cytrox は Intellexa Alliance の一部であるとされています;Intellexa はより知名度の高いNSO Groupに対抗する企業の集まりです。こうした団体は、米国政府の取引制限リストに載っています。


◾ Appleがパッチしたオペレーティングシステムとパッチしなかったオペレーティングシステム


Appleは、次のオペレーティングシステムとSafariアップデートで少なくとも3個の脆弱性をパッチしました:


これらのリンクは、Appleによる各アップデートのリリースノートの web ページへ遷移します。

見てお分かりと思いますが、このリストには iOS 15 および iPadOS 15、そして watchOS 8 がありません。


◾ iOS 15 あるいは iPadOS 15 はパッチされず


iOSおよびiPadOS 15には、今後もセキュリティアップデートが提供されると考えている人もいるでしょう。Appleは、これまで直近3世代のiOSのバージョンに対してバラバラにパッチを提供したことがあります。iOS 12は、2022年と2023年にそれぞれ一個の脆弱性をパッチするために一回ずつアップデートされています。つまり、この木曜日にiOS 15のアップデートが提供されなかったことでもうアップデートが提供されない可能性が示唆される一方で、まだまだ突発的にパッチが提供される可能性もあります。つまり今後については不確かな状態なのです。現時点では、iPhone 6s、6s Plus、SE(第1世代)、7、あるいは7 Plus(あるいは同時期のiPad)をお使いのユーザは、セキュリティとプライバシーを守るためにも iOS 17(あるいはiPadOS 17)に対応する機種へのアップグレードを検討した方が良いでしょう。



◾ watchOS 8 はパッチされず


Appleは、Apple Watch Series 3が対応する最後のwatchOSバージョンであるwatchOS 8のパッチも提供していません。Appleは今年の春まで、正確には2023年3月までSeries 3 Watchを販売していました(https://www.intego.com/mac-security-blog/apple-stops-selling-watch-series-3-eight-months-after-its-last-security-update/)。それ以降、Appleが提供したのは一個の脆弱性に対する一つのパッチだけです(https://www.intego.com/mac-security-blog/apple-gives-watch-series-3-users-false-sense-of-security-patching-1-vulnerability/)— 結果として、Apple Watch Series 3はすでに悪用されている脆弱性を含む攻撃には対応できません。Appleがほんの数ヶ月前まで販売していたハードウェア製品に対するパッチを“静かに終了”させた事実について、残念ながらプレスも消費者擁護団体もほとんど注目していません。



◾ macOS には不完全なパッチの可能性


macOS Big Sur(現時点で2世代前のリリース)には、Safariアップデートを介してWebKit脆弱性の一つのパッチが提供されましたが、これはmacOSに影響する可能性のある3つの脆弱性の内の一個に対応したに過ぎません。

同時にmacOS Monterey(現時点で1世代前のリリース)は、三個のパッチの内のWebKitとKernel脆弱性という二つが提供されているようです。

不思議なことにmacOS Venturaにも3つのパッチの内の2つしか提供されていないのですが、それはmacOS Montereyとは異なる内容なのです。macOS Venturaのリリースノートには、Appleが以前のmacOSバージョンでパッチしたWebKit脆弱性をパッチしたとの記載がありません。代わりに、Appleは多分WebKitの問題ではないと思われるKernelおよびSecurityの問題をパッチしたとされています。

Appleが木曜日にパッチした脆弱性の詳細およびこれまでにわかっていることについては後述します。



◾ macOS Ventura 13.6、iOS 16.7、そしてiPadOS 16.7のまだ公開されていないパッチ


macOS Ventura 13.6およびiOS 16.7、そしてiPadOS 16.7のリリースノートでは、どちらも「Additional CVE entries coming soon」となっています。つまりAppleは、これまでに公開したもの以外にもさらに脆弱性をパッチする予定だということです。こうしたiOSおよびiPadOS 16のアップデートには、今回のiOSおよびiPadOS 17.0.1のアップデートと一致する以下に列記した全部で3個の脆弱性がリストされています。

ということは、この「additional CVE entries」という注意書きは最近のiOSおよびiPadOS 17.0のリリースとiOSおよびiPadOS 17.0そして9月26日の火曜日に公開されたばかりのmacOS Sonoma 14.0でパッチされたCVEを指していると思われます。



◾ Apple がパッチした脆弱性


今の所、Apple はこうしたパッチには次の脆弱性が含まれているとしています(パッチによって対象機種などは微妙に異なりますので、全てのパッチが以下の対象機種に適用されるわけではありません):


● Security


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Ventura、Apple Watch Series 4以降

影響:悪意のあるアプリが、署名の検証を回避できる可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:証明書の検証の脆弱性に対処しました。

CVE-2023-41991:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏


● Kernel


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Monterey、macOS Ventura、Apple Watch Series 4以降

影響:ローカルの攻撃者が権限を昇格できる場合がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:チェックを強化することで、この問題に対処しました。


CVE-2023-41992:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏



● WebKit


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Big SurおよびmacOS Monterey



影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。



説明:チェックを強化することで、この問題に対処しました。



WebKit Bugzilla:261544

CVE-2023-41993:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏



Google’s Threat Analysis Group (TAG)によれば、この3個の脆弱性全てがiPhoneにPredatorスパイウェアをインストールするための悪用手順の一部だそうです(https://blog.google/threat-analysis-group/0-days-exploited-by-commercial-surveillance-vendor-in-egypt/)。Citizen Labは、わかっている標的の一つはエジプトの大統領候補の一人だと報告しています(https://citizenlab.ca/2023/09/predator-in-the-wires-ahmed-eltantawy-targeted-with-predator-spyware-after-announcing-presidential-ambitions/)。

Appleは、macOS Ventura 13.6、そしてiOS 16.7およびiPadOS 16.7のリリースノートで「additional CVE entries [are] coming soon」としています。



◾ Apple のセキュリティアップデートをインストールする方法


★ macOS Ventura を実行する Mac では、システム設定 > 一般 > ソフトウェアアップデートを開いてください。

ここでmacOSのアップデートが正常に表示されない場合は、ソフトウェアアップデートの画面で⌘Rキーを押すか、ターミナルアプリケーションで

softwareupdate -l(最後は小文字のL)

と入力してReturn/Enterキーを押してください。

★ macOS Big SurあるいはMontereyを実行しているMacでは、システム環境設定 > ソフトウェアアップデートでアップデートが入手できます(あるいはmacOS Venturaにアップグレードすることもできます)。お使いのMacがmacOS High Sierra以前を実行していて、かつmacOS Venturaに対応するのであれば、Mac App StoreでmacOS Venturaを検索してダウンロードすることができます。

なお、完全なパッチが適用されるのは常に最新のmacOSバージョンだけだということに注意しておいてください。古いmacOSのバージョンでは、パッチの一部だけが提供されて脆弱性が残ったままになります。ですから、セキュリティとプライバシーのことを考えるなら、最新のmacOSのバージョンを使うことが重要なのです。詳細については、弊社の“When does an old Mac become unsafe to use?”という記事(https://www.intego.com/mac-security-blog/when-does-an-old-mac-become-unsafe-to-use/)を参照ください。

★ iPhoneあるいはiPadのユーザは、設定 > 一般 > ソフトウェアアップデートでiOSあるいはiPadOSをアップデートできます。

★ Apple WatchのwatchOSをアップデートする手順は、ちょっと面倒です。まずiPhoneが対応する最新のオペレーティングシステムにアップデートされていなければなりません(理想的には、iOS 17の最新バージョン)。次にiPhoneおよびWatchの両方が同じWi-Fiネットワークに接続している必要があります。さらにApple Watchのバッテリが50%以上充電されている必要もあります。この状態で、iPhoneでWatch Appを開き一般 > ソフトウェアアップデートを開きます。

なお、iOS、iPadOS、あるいはmacOSをアップデートするときは必ずアップデートを適用する前にデータをバックアップしてください。これで何か予想外の問題が起きても、事前の状態へ戻ることができます。macOSのバックアップが正常に動作するか確認する方法については、弊社の“how to check your macOS backups to ensure they work correctly”という記事(https://www.intego.com/mac-security-blog/how-to-verify-your-backups-are-working-properly/)も参照ください。

また、iPhoneまたはiPadをiCloudあるいはMacにバックアップする方法については、弊社の“how to back up your iPhone or iPad to iCloud and to your Mac”という記事(https://www.intego.com/mac-security-blog/should-you-back-up-your-ios-device-to-icloud-or-itunes/)を参照ください。




◾ お使いのMacは安全ですか?

Mac 用のセキュリティソリューションには Mac 専用に開発された製品をお使いください。Mac 専用に開発され続けてきた Intego ブランドのツール群をお薦めします。act2.com のIntego 製品ページで機能や目的に合った製品をご確認のうえお求めください:

https://www.act2.com/intego





さて、気がつけば、朝晩肌寒くなり、めっきり秋らしくなってきました。

皆様どうかご自愛くださいますように。


- act2.com Software Products Team



2023年9月6日水曜日

Downfall 脆弱性はIntel Macにも影響するのか?




みなさん、こんにちは。 

 さて、今回は、 「Downfall 脆弱性はIntel Macにも影響するのか」と題して、 2023年8月18日に Mr. Joshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によって Mac Security Blog にポストされた記事をベースにしています。 


 遡ること2018年1月に、Spectre および Meltdown 脆弱性( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )のニュースが世界を驚かせました。その後、いくつかの独立系研究者グループが投機的実行に関する脆弱性の詳細を発表し始めました。


この問題は基本的にはIntelプロセッサに影響するものですが、AMD、そしてiPhoneやiPadでも採用されているARMベースのプロセッサなど多様なプロセッサの設計にも影響します(ちなみに、現行のAppleシリコンMacが搭載するM1およびM2プロセッサもARMベースです)。 


これを機に、我々は投機的実行の問題を理解するようになっていきました。その結果、根っこを同じくする同種の問題が見つかるのは時間の問題でした。Macに影響するものはほとんどありませんでしたが、SPOILER( https://www.intego.com/mac-security-blog/new-spoiler-attack-puts-intel-processors-at-risk/ )を含むさらに多くの問題が見つかっています。 そして2023年8月9日に、研究者、Daniel Moghimi氏はBlack Hat USA 2023会議で講演し、Downfall( https://downfall.page/ ) (CVE-2022-40982)と呼ばれる新たな投機的実行に関係する脆弱性の詳細を発表しました。


同氏はこの脆弱性について約1年前の2022年8月にIntelに報告していますが、詳細については今まで秘密にしていたようです。 この記事では、この脆弱性についてMacユーザが知っておくべきことを解説します。 Downfall の悪用で攻撃者ができること Downfallを悪用すれば、攻撃者は「通常であればアクセスできない」コンピュータのメモリ内のデータを読み取ることができます。


Moghimi氏は、次のように説明しています: 「ハッカーはパスワードおよび暗号鍵といった価値の高い認証情報を狙います。こうした認証情報を取得すれば、機密情報に加えてコンピュータの有効性や信用性を侵害する他の攻撃が可能となるのです。」 Moghimi氏は、このような攻撃は「非常に実用的」で、たった二週間の内に「OpenSSLから暗号鍵を盗むエンドツーエンドの攻撃」が可能だったとします。 それだけでなく、Moghimi氏は攻撃者が制御するWebページから被害者のコンピュータの脆弱性をリモートで悪用することが技術的には可能であるともしています。 


これは、Downfallを確実に悪用すれば大変な被害を起こすことができることを意味しており、その脅威を甘く見るべきではありません。 脆弱性は修正されているのか? Macに影響はあるのか? Intelは、影響を受けるプロセッサに対してマイクロコードアップデートを公開しました。Dell、Lenovo、そして他のメーカも影響を受けるPCに対してBIOSアップデートを公開し始めました。 しかし、影響を受ける可能性があるIntelチップのMacを2015年から2023年まで売っていたAppleは、Macが直接に影響を受けるかについて発表していません。


Moghimi氏は、この点について推測することはせず、彼に代わって推測をしてくれているMacworldの記事( https://www.macworld.com/article/2026071/intel-downfall-vulnerability-skylake-macs-mitigation.html )へのリンクを貼っています。MacworldはAppleに問い合わせましたが、同社からの回答はまだないそうです。IntegoもAppleに問い合わせて今のところ回答はありませんが、回答があればこの記事を更新します。 


現時点では、Downfallが直接IntelベースのMacに影響するかは不明です。Appleが詳細を公表してパッチを公開しない限り、永遠に不明なままでしょう。 影響があるとすれば、どのMacか? 現時点でわかっている情報から考えると、Downfall脆弱性の影響を直接に受ける可能性があるのは次のMacです: 

iMac (Retina 5K, 27-inch) モデル: Late 2015、2017、2019、2020 2015年10月から2022年5月まで販売 

iMac (21.5-inch, 2017) — 2017年6月から2021年10月まで販売 

iMac (Retina 4K, 21.5-inch) モデル: 2017、2019 2017年6月から2021年4月まで販売 

iMac Pro (2017) — 2017年12月から2021年4月まで販売 Mac mini (2018) — 2018年10月から2023年1月まで販売 

Mac Pro (2019) — 2019年12月から2023年6月まで販売 

MacBook (Retina, 12-inch) モデル: Early 2016、2017 2016年4月から2019年7月まで販売 

 MacBook Air (Retina, 13-inch) モデル: 2018、2019、2020 2018年10月から2020年11月まで販売 MacBook Pro (13-inch) モデル: 2016、2017、2018、2019、2020、2あるいは4個のThunderbolt 3ポート 2016年10月から2021年10月まで販売 

 MacBook Pro (15-inch) モデル: 2016、2017、2018、2019 2016年10月から2019年11月まで販売 

 MacBook Pro (16-inch) — 2019年11月から2021年10月まで販売 上記のすべてのMacは、影響を受ける可能性がある第6から第10世代のIntelプロセッサ(Skylake、Kaby Lake、Coffee Lake、Amber Lake、Cascade Lake、Ice Lake、あるいはComet Lake)を搭載しています。 

Downfallは第11世代のIntelプロセッサにも影響するのですが、2021年のこの世代のプロセッサの登場時にはAppleによるMacの新製品へのIntelプロセッサの搭載は終了しています。

 Appleはこの年にIntelベースのMacの新製品の販売を終わらせており、2023年の1月にMac mini (2018) を6月にはMac Pro (2019)の販売も終了しています。 Appleがアップデートを公開するとしたらどのMac用でしょうか? 

Macでは、BIOSアップデートと同様のアップデートをファームウェアアップデートと呼んでいます。過去数年に渡り、AppleはMacのファームウェアアップデートをmacOSアップデートに含めていますので単独でのダウンロードはできません。ファームウェアアップデートは、macOSパッチ処理の一環として必要に応じて自動でインストールされます。

影響を受けるMacがあったとしても、AppleはDownfallに対応するためのアップデートをまだ公開していないと思います。なぜならAppleのセキュリティアップデートページあるいはそのサポートサイトに、CVE-2022-40982あるいはDownfallの記載はないからです。

この脆弱性について一般の人々も知るようになってすでに1週間が経っており、ほとんどの主要なPCメーカが何らかの発表を行なっています。Appleが過去のmacOSアップデートに密かにパッチを潜ませていたとすれば、その事実に関して口を閉ざしているということはないでしょう。 

しかし、もうすぐmacOS Sonomaが登場します。このmacOSが対応するのは、2018年以降に発売された特定のMacだけです(2017年に発売されたっきり後継機がないiMac Proだけが、例外的に2017年に発売されたMacで唯一Sonomaに公式対応します)。 

これは、AppleがDownfallに対応するファームウェアアップデートを公開したとしても、他の2015年、2016年、そして2017年に発売されたMacのモデルにはアップデートは提供されない可能性が示唆されます。 その場合、こうした2015年から2017年に発売されたモデルには永遠にハードウェアの脆弱性が残ります(もっとも、これまでもAppleは2世代前のmacOSバージョンには完全なパッチを提供していないわけですから、macOS Sonomaに対応しないMacには他にもリスクが存在すると考えた方が無難です)。 

繰り返しになりますが、現時点ではDownfallの標的になり得るMacのモデルについて、そしてAppleがどのように対応するかについては推測するしかありません。Appleが問題を認めて、どのように対応するかを知るためには、とにかく待つしかありません...


 ■お使いのMacは安全ですか? Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください: https://www.act2.com/intego