ラベル Macbook の投稿を表示しています。 すべての投稿を表示
ラベル Macbook の投稿を表示しています。 すべての投稿を表示

2024年4月14日日曜日

Mac の詐欺サイト対策

最近は、詐欺サイトによる事件が多発しており、これは Mac ユーザーにも、最も気になるリスクではないでしょうか?

こうした Web サイトは多くの場合、ユーザーをだましてログイン資格情報、財務詳細、その他の機密データなどの個人情報を入力させることを目的として、正規の Web サイトを模倣するように設計されています。

ショートムービーを集めた "act2 Software ライブラリ" でサクッと見る


 インストールは簡単です。今すぐ https://act2.com/intego へ。(特別価格)


Mac 専用に開発されているセキュリティーソフトウェア Intego(インテゴ) の "ウィルスバリア" には、ウィルスなどのマルウェアの検出駆除 だけでなく、 "詐欺サイトからの保護機能" が搭載されています。

「詐欺サイトからの保護機能」は、フィッシングや詐欺的な Web サイトからユーザーを保護するように設計されています。 

Chrome でも Safari でも、設定メニューの中に「プライバシー」と「セキュリティ」に関するメニューがありますが、"ウィルスバリア" をインストール すると、 次のように、さらに強力なプロテクトと安心感を得ることができます:



既知の詐欺サイトのデータベース: Intego は、既知のフィッシング Web サイトと詐欺 Web サイトのデータベースを継続的に更新して維持しています。 このデータベースには、業界全体のブラックリスト、分析、ユーザー レポートなど、さまざまな手段を通じて特定されたサイトが含まれています。


リアルタイム分析: Web サイトにアクセスしようとすると、VirusBarrier は URL をそのデータベースと照合してチェックします。 サイトが詐欺サイトであることがわかっている場合、またはフィッシングの疑いがある場合は、ソフトウェアが介入します。


警告とブロック: 一致が見つかった場合、VirusBarrier は通常、潜在的なリスクの詳細を示す警告をユーザーに表示します。 今開いているブラウザでもしこのセーフブラウジングが有効になっていない場合、警告が表示されて、ユーザにそのリスクを知らせてくれます。


ヒューリスティック分析: データベース チェックとは別に、一部のバージョンでは、新規または未知の詐欺サイトを検出するためにヒューリスティック分析を採用する場合があります。 これには、誤解を招くドメイン名、不審なフォーム、安全でない接続など、フィッシングや詐欺の典型的な兆候がないか Web ページを分析することが含まれます。


ヒューリスティックとは、ある程度正解に近い解を見つけ出すための経験則や発見方法のことで、「発見法」とも呼ばれます。



ホワイトリスト: ユーザーは、警告が誤ってトリガーされたと思われる場合に、特定のサイトをホワイトリストに登録するオプションを備えていることがよくあります。 この柔軟性により、ユーザーは、フラグが設定されている場合でも、信頼できる Web サイトにアクセスできます。


迅速なアップデート: データベースと検出アルゴリズムは定期的に更新されます。 これらのアップデートは、詐欺師が戦術を継続的に進化させることへ対応し、新たな脅威に対して迅速な対処を可能にします。



この機能は、マルウェア、ランサムウェア、スパイウェアなどのさまざまなオンライン脅威からユーザーを保護するために、Intego が提供する広範なセキュリティ ツール スイートの一部です。 Intego は、詐欺サイトへのアクセスを防止することで、個人情報の盗難、金融詐欺、その他のサイバー犯罪のリスクを軽減することを目指しています。


インストールは簡単です。今すぐ https://act2.com/intego へ。(特別価格あり)


2024年4月7日日曜日

Mac のメンテナンス、自動化しておきましょう、忘れていてもいいように。

 



Mac の 自己診断修復ツール "テックツールプロ" で Mac をさまざまな面からフルテストする様子を、実際に見てみましょう。

テックツールプロ を起動すると、メイン画面が表示されます。 

左上に、テックツールプロの3つの機能カテゴリー、「 テスト」「 ツール」「 レポート」を選択するアイコンがあります。

起動したときは「 テスト」 が選択された状態です。

そのすぐ下の5つのメーターアイコンは Mac の基本的ハードウェアの状態を示しています。

さて、 その下の「テストを選択」というところを見てください。「コンピュータテスト」が選択された状態です。そして、その右側の説明領域に「コンピュータテストの設定」が表示されています。 あなたのMacの基本情報と、その右下にテストのセットを選ぶボタンと実行するボタンの2つがあります。

初めてテックツールを起動したときには、このボタンは「フルセット」になっています。

このボタンをクリックしてみましょう。ポップアップメニューが表示され、「フルセット」の他に「ミドルセット」、「クイックセット」、そして「設定」という選択項目が表示されます。

「フルセット」はすべてのテスト項目を実行し、「ミドルセット」はいくつかのテストを省略し、「クイックセット」はさらにいくつかのテストを省略し、それぞれの自動実行におけるテスト項目が設定されています。それらは、「設定」を選択して、それぞれのレベルのテストセットの内容を自分で調整することができます。

ここでは、初めて起動したときに表示されている「フルセット」を実行してみましょう。「セット選択ボタン」の右にある「コンピューターテストを実行」ボタンをクリックします。

すべてのテスト項目がどんどん実行されていきます。 「メモリテスト」から始まり、「サーフェススキャン」、「スマートチェック」、「パーティションマップ」、「ボリューム構造」、「ビデオメモリー」、「センサーテスト」、「ファイル構造」、「バッテリーチェック」、「Bluetooth」、「ネットワークインターフェイス」という順に進んでいきます。その様子は画面上部にリアルタイムに表示されています。

テストスイートを実行した場合は、このように、「設定」で指定されたテストを自動的に進めていきます。この時、もしパスしたいテストがある場合は、実行テストアイコンバーで外すことができます。

また、こうした自動テスト実行中であっても、任意のテスト項目へジャンプすることもできます。

テストの仕方としては、このように設定されたテストスイートを実行するか、または左のテストメニューの中から直接テストしたい項目をクリックして実行することもできます。

次回のビデオから、それぞれのテスト機能の詳細を見ていきましょう。

また、「ツール」カテゴリーや「レポート」カテゴリーについても、別の動画で詳しく見ていきます。

Macがいかに優れたコンピューターであっても、他の優れた機械と同じように、 定期的な診断とメンテナンスは欠かせません。

あなたのMacをいつも健康な状態に保つために、ぜひテックツールの「テストセット」を「スケジューリング」して、 Macを自動メンテナンスしましょう。 トラブルが起きてからでは手遅れということはよくあります。

テックツールプロをインストールし、自動メンテナンスを設定しておくだけ。それだけであなたのMacはいつも健康でいてくれます。

Macにもあなたのやさしさを! (^^/ ぜひ インストールしておいてほしいツールです。

テックツールプロのダウンロードは

act2.com/ttp からどうぞ!



2024年4月6日土曜日

デスクトップ上のアイテムが多いと... (T_T)

 

こんにちは!

わたしたちは、ついつい、デスクトップ にファイルを保存してしまいがちです...

特に、忙しい時には「あとで整理しよう」と思いつつ... 気がついたら画面の半分以上がファイルアイコンで埋まっているということもよくありますよね。

しかし、その行為は要注意!パフォーマンスの低下につながります。

デスクトップ上のアイテムが多いと、システムがそれらを管理するためのリソースを消費するためです。意外な盲点ですよね。

これを解消するには、まず、デスクトップを整理し、その後、ファイルシステムのボリューム構造を再構築して一新することです。

Mac 用の定番ユーティリティ TechTool Pro(テックツールプロ)は、Mac向けの包括的なハードウェア診断とメンテナンスツールです。

“Mac を健康に維持するために” TechTool Pro(テックツールプロ)に含まれる “ボリュームの再構築” 機能は、ファイルシステムが破損しているか、ファイルアクセスに関連する問題が発生している場合にとても役立ちます。それはあなたの Mac のパフォーマンスに直結した課題です。



ボリュームディレクトリの再構築の有効性(HD, SSD ともに)

  • ファイルシステムの破損に対する対処: ファイルシステムの破損は、システムクラッシュ、不正なシャットダウン、またはその他のシステム障害によって発生することがあります。TechTool Pro(テックツールプロ)の “ボリューム再構築” 機能は、ファイルシステムの整合性を回復し、ファイルへのアクセスを改善することによって、これらの問題を解決してくれます。

  • パフォーマンスの改善: ディレクトリの構造が最適化されていない、または時間の経過と共に破損が生じた場合、システムのパフォーマンスに影響が出ます。“ボリューム再構築” を実行すると、ファイルシステムの効率性を高め、パフォーマンスを向上させることができます。

  • データの整合性の確保: ファイルシステムの整合性を維持することは、データの安全性を保護する上で非常に重要です。TechTool Proの “ボリューム再構築” 機能は、データの損失リスクを減少させる上で非常に役立ちます。



ただし、SSD ストレージに対しては次の点をご留意ください:

SSDの寿命への影響: SSDは書き込み回数に制限があり、その寿命は書き込み操作の量によって影響を受けます。 “ボリューム再構築” は、ディスクに対して多くの書き込み操作を行うため、むやみに頻繁に実行することは推奨できません。ちなみにわたしは「月末に一度」をルーティンワークにしています。(^^

実行前のバックアップ: どのようなシステムメンテナンスツールを使用する場合でも、操作を実行する前に重要なデータのバックアップを取ることが非常に重要です。これにより、予期せぬ問題が発生した場合でも、データを安全に保つことができます。

TechTool Pro(テックツールプロ)には他にも様々な機能があり、あなたの Mac をいつもベストコンディションに維持してくれます。

その他の各機能の詳細は

https://act2.com/ttp

をご参照ください。



「あなたの Mac は健康ですか?」


  • パフォーマンスが落ちた... 
  • 開けないファイルがある... 
  • ファイルが消失した... 
  • ファイルやフォルダの検索に異常に長い時間がかかる...


そうした兆候を感じたら、

ぜひ、TechTool Pro(テックツールプロ)で、まず

“コンピュータテスト”

を実施してみてください。



ストレージはもちろんのこと、今日の Mac に搭載されている様々なセンサーにまで診断をしてくれます。

トラブルに遭遇した時の困惑は避けたいですよね。まして、仕事で Mac を使っている場合、自分の落胆だけではすまなくなることも考えられます。




さて、本日から、4月末まで、

TechTool Pro(テックツールプロ)サブスクリプション1マシン1年を 20% OFF でご提供いたします。



下記のクーポンコードをご利用ください。
(決済の一番最後の画面にクーポンコードを入れるところがあります)

ご購入ページ:

https://act2.com/ttp

20% off クーポンコード:

TTP2024April





桜が咲き始め、春ですね!


皆様のご健康を、心からお祈りしております。


株式会社アクト・ツー
Software Product Team
一同

2022年10月31日月曜日

Mac を攻撃するために開発されたマルウェア攻撃フレームワーク“Alchimist”

 

今日の内容は、ちょっとマニアックですが、Mac のセキュリティリスクの今後の傾向を示唆する内容です。細かい技術的なことはさておき、「こういうことが起きつつある」ということを心に留めておいていただければ、と思います。特に、お仕事で Mac を使われてユーザさんは Mac のセキュリティについて配慮をしていきましょう。その先にいらっしゃるクライアントさんのためにも。





Macを攻撃するために開発されたマルウェア攻撃フレームワーク“Alchimist”

(この記事は、2022年10月20日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたMalware Attack Framework “Alchimist” Designed to Exploit Macsの翻訳です)


最近、複数の研究者がAlchimistという呼び名の新しいマルウェア攻撃フレームワークを発見しました。脅威主体は、macOS、Linux、そしてWindowsコンピュータを感染させてリモート制御するためにAlchimistを使います。そして、すでに世に出回っていると考えられています。


興味深いことに、Alchimistは承認されたユーザに対してほかのユーザとしてのアプリ実行を許可するコマンドライン・ユーティリティ、Polkit pkexec内の{CVE-2021-3034(https://nvd.nist.gov/vuln/detail/cve-2021-4034)}として知られる既知の脆弱性を悪用するMac用のアプリと共に見つかりました。


Polkitの名前にちなんでPwnKitと呼ばれているこの脆弱性は、攻撃者がローカルでの権限を昇格するために悪用できます。つまり、攻撃者は完全な管理者権限で命令を実行したり、危険なソフトウェアを実行できるようになるのです。pkexecの問題は、研究者達が2021年11月に発見するまで12年間も気づかれないままでした。


pkexecユーティリティは、ほとんどすべての著名なLinuxディストリビューションにデフォルトで含まれていますが、AppleはMacのオペレーティングシステムには含めていません。そう思うと、Alchimistの開発者がなぜMacを標的としてmacOSに含まれていないユーティリティの脆弱性を悪用するマルウェアを開発したのか定かではありません。多分、マルウェアの開発者は、標的となるMacにまずpkexecをインストールしてから悪用できるのではないかと考えたのでしょう。あるいは、Macでpkexecを使っているが分かっている特定の誰かを狙ったのかもしれません。


■ Alchimist 関連のマルウェアを除去する方法あるいは防ぐ方法


IntegoのX9シリーズのバンドル製品に含まれているIntego VirusBarrier X9(https://act2.com/integostore)は Alcimist フレームワークに関連したマルウェアの攻撃を防御し、検出および除去することができます。


お使いのMacが感染したと思う場合、あるいは今後の感染からMacを保護したい場合は、信頼できるMac用ソフトウェアの開発者が提供するアンチウイルスソフトを導入することをお勧めします。Macのセキュリティ専門家が開発したVirusBarrierは、リアルタイムスキャン機能を搭載するアンチウイルスソフトです。IntelおよびAppleシリコンのMacの両方に対応し、Appleの最新Mac用オペレーティングシステムであるmacOS Venturaにもすでに対応しています。


■ Alchimist の別名


Intego VirusBarrierおよびIntego Antivirus for Windowsは、このマルウェアと関連ファイルをbackdoor/BDS/Agent.ekgi、OSX/CVE-2021-4034、OSX/OSX.CVE.beswh、OSX/OSX.CVE.ykpzz、trojan/TR/Batch.A、trojan/TR/Redcap.flcv、trojan/TR/Rozena.57446、virus/HTML/ExpKit.Gen、virus/LINUX/Agent.cpde、virus/LINUX/Agent.faqs、virus/LINUX/Agent.F、virus/LINUX/Agent.gzsh、virus/LINUX/Agent.igtr、virus/LINUX/Agent.jktr、virus/LINUX/Agent.jnxv、virus/LINUX/Agent.vzom、そしてvirus/LINUX/Dldr.Agent.csjvとして検出します。


他のメーカでは、様々なファイルをInsekt、EternalBlue、あるいはReshelなどといったマルウェアファミリーとして検出しています。


■ 侵害指標(IoCs)


以下のSHA-256ハッシュが、Alchimistおよび関連マルウェアキャンペーンに関係する既知のファイルに属しています:


0c25a05bdddc144fbf1ffa29372481b50ec6464592fdfb7dec95d9e1c6101d0d

21774b77bbf7739178beefe647e7ec757b08367c2a2db6b5bbc0d2982310ef12

2da9a09a14c52e3f3d8468af24607602cca13bc579af958be9e918d736418660

2f4ef5da60db676272ad102ce0ce7d96f63449400e831a2c6861cf3e61846785

3329dc95c8c3a8e4f527eda15d64d56b3907f231343e97cfe4b29b51d803e270

3b37dacfaf4f246105b399aa44700965931d6605b8e609feeb511050fc747a0b

43a749766b780004527b34b3816031c204b31e8dea67af0a7a05073ff1811046

4837be90842f915e146bf87723e38cc0533732ba1a243462417c13efdb732dcb

56ca5d07fa2e8004a008222a999a97a6c27054b510e8dd6bd22048b084079e37

574467b68ba2c59327d79dfc12e58577d802e25a292af3b3b1e327858a978e4a

57e4b180fd559f15b59c43fb3335bd59435d4d76c4676e51a06c6b257ce67fb2

ae9f370c89f0191492ed9c17a224d9c41778b47ca2768f732b4de6ee7d0d1459

b44105e3a480e55ac0d8770074e3af92307d172b050beb7542a1022976f8e5a2

c9ec5cc0165d1b84fcb767359cf05c30bd227c1f76fbd5855a1286371c08c320

ca72fa64ed0a9c22d341a557c6e7c1b6a7264b0c4de0b6f717dd44bddf550bca

d80fb2c0fb95f79ab7b356b9e3b33a0553e0e5240372620e87e5be445c5586f8

d94fa98977a9f23b38d6956aa2bf293cf3f44d1d24fd13a8789ab5bf3e95f560

ec8617cc24edd3d87a5f5b4ae14e2940e493e4cc8e0a7c28e46012481ca58080

ed487be94bb2a1bc861d9b2871c71aa56dc87f157d4bf88aff02f0054f9bbd41

ef130f1941077ffe383fe90e241620dde771cd0dd496dad29d2048d5fc478faf


以下のIPアドレスがこのマルウェアあるいは関連キャンペーンに紐づけられていると考えられます。


3.86.255[.]88

45.32.132[.]166

95.179.246[.]73

149.28.36[.]160

149.28.54[.]212


ネットワーク管理者は、ネットワーク内のコンピュータが感染した可能性を調べるために上記のIPのいずれかに接続しようとしたかどうかログを確認するのが良いでしょう。





■ お使いのMacは安全ですか?


Mac用のセキュリティソリューションをぜひご検討ください。ACT2の下記のIntego製品ページで機能や目的に合った製品を選択し、早めにインストールしておきましょう。

https://www.act2.com/intego

 

 

さてさて、早いもので、明日からもう 11月ですね!

年内のラストスパート、元気にがんばりましょう。

皆様のご健康とご活躍を祈念しております。

 

株式会社アクト・ツー

Software Product Team


Copyright © 2022 act2, Inc. All Rights Reserved.



2021年11月30日火曜日

最新マルウェア OSX/WizardUpdate, OSX/Bundlore 対策

さて、今日は、Intego 社のブログからお送りいたします。

ちょっと難しい内容ですが、とても重要なことが書かれています。

ぜひご参考になさってください:

 



Macのマルウェア研究者は、絶えず新たなマルウェアのサンプルや亜種に遭遇しています。

最近では、注意すべき2種類のマルウェアのファミリーが感染キャンペーンに新たな亜種を投入したようです。


今回位は、この OSX/WizardUpdate と OSX/Bundlore と呼ばれる新しいMacを狙うマルウェアのファミリーについて、ご説明します。


■ OSX/WizardUpdate


マルウェアというものは、一度登場してそのまま消えていくことはほとんどありません。マルウェアによっては、最初の登場は概念実証(PoC)だけを目的としており、その後に機能を追加したり、自らをカモフラージュする技術を向上させたりして戻ってきます。マルウェアの開発者は、自らのソフトウェアをまず野に放って様子を見て、その結果を基に改良を加えることがあります。


OSX/UpdateAgent は、2020年11月に発見された当初、単純に情報を盗むだけでした。それから若干の変更が加えられたいくつかの亜種があり、ここへ来て新たなトリックを満載したUpdateAgent(別名はWizardUpdate)が登場しました。


最新のサンプルでは、次のような機能を含むいくつかのアップグレードが施されています:


1)クラウドインフラストラクチャから第二のペイロードをダウンロードできます。


2)SQLiteを使いLSQuarantineDataURLStringを列記することで全てのダウンロード履歴を取得します(https://osxdaily.com/2012/07/12/list-download-history-mac-os-x/にあるように約10年前に開発された技術です)。


3)ダウンロードしたペイロードから隔離属性を除去することで Gatekeeper を回避します。


4)PlistBuddy を使ってPLISTファイル(アプリケーションの設定)を変更します。


5)既存のユーザプロフィールを悪用してコマンドを実行します。


6)sudoersリストを変更して一般ユーザに管理者権限を与えます。


下図は、Microsoftが公開した(https://twitter.com/MsftSecIntel/status/1451279679059488773)OSX/WizardUpdateマルウェアファミリーの進化を表した図です:

https://www.intego.com/mac-security-blog/wp-content/uploads/2021/11/WizardUpdateEvolution.jpg


検出を避けてシステム感染を維持する新しい技術を使うこの新たな亜種は、まずMicrosoftによって報告されました(https://twitter.com/MsftSecIntel/status/1451279679059488773)。ランダムなウェブサイトでポップアップを表示する通りすがりのインストーラとして拡散されるこの最新の亜種は、偽のFlash Playerインストーラとして発見されました。


Adobe Flash Playerは、何年もかけて徐々に衰退し最終的には2020年12月に提供が終了しています(https://www.intego.com/mac-security-blog/the-history-of-adobe-flash-player-from-multimedia-to-malware/)。Flash Playerが内蔵されていたウェブブラウザは、そのプラグインを除去し、Flashコンテンツを提供していたほとんどのウェブサイトがHTML5や同様の技術に移行しています。Adobeは、ご丁寧にFlash Playerの実行をブロックするための最終アップデートもリリースしました。


しかし残念ながら、多くの人が下図のような悪意を持ったポップアップやメッセージに今でも騙されています:

https://www.intego.com/mac-security-blog/wp-content/uploads/2016/02/flash-out-of-date.jpeg


こうした偽 Flash Player のアップデートメッセージの見た目は、多岐にわたります。そして現時点でも、ユーザに「アップデート」と称した何か別のものをダウンロードさせる一定の効果を上げているようです。OSX/WizardUpdate もそんな「偽アップデート」を使うトロイの木馬の一つです


OSX/WizardUpdateがシステムにインストールされると、自らが作成した全てのファイル、フォルダ、その他の関連ファイルを除去し、自ら作成したユーザライブラリに隠れ、システムの再起動や移行後も感染し続けられるように.plistファイルを変更します。これは、インストールの際にユーザ自身が管理者パスワードを入力して高いアクセス権を許可したために実現できることです。


ユーザが偽のソフトウェアなのに問題のないソフトウェアだと騙され、迂闊にもインストールに必要なパスワードを入力してしまうことはあり得ることです。ですから、常に使っているソフトウェアをどこから入手したのか注意しなければなりません。ソフトウェアは、可能な限りApp Store あるいは信用のおけるウェブサイトから直接ダウンロードしなければなりません。ソフトウェアのダウンロードやインストールを促すウェブサイトやポップアップからは、ソフトウェアを絶対にインストールしてはいけません。


OSX/WizardUpdateは、さらにペイロードをダウンロードします。現在わかっているペイロードの一つである OSX/Adload の亜種は、ダウンロードされたファイルを信頼できない可能性があるファイルとしてフラグするGatekeeperと呼ばれるmacOSの保護機能をすり抜けようとします。このペイロードファイルから隔離フラグを除去することで、被害者にインストールされるソフトウェアに対する警告が表示されなくなるのです。


下図は、Microsoftが公開した(https://twitter.com/MsftSecIntel/status/1451279684570804234)現状のOSX/WizardUpdateおよびOSX/Adloadのサンプルによる動作を表す図です:

https://www.intego.com/mac-security-blog/wp-content/uploads/2021/11/WizardUpdateSteps.png


現時点でわかっているOSX/Adloadペイロードでは、ユーザが訪問したあらゆるウェブサイトに広告が挿入されるようになります(Integoでは、去る8月にOSX/Adloadについて記事を公開しています:

https://www.intego.com/mac-security-blog/osx-adload-mac-malware-apple-missed-for-many-months/)。ただし、OSX/WizardUpdateの洗練性と素早い進化は、いつでも、何でも、インストールすることができる可能性が示唆しています。OSX/WizardUpdateが、絶対に感染したくないマルウェアであることは確かです


Microsoftは、「その経歴を考えると、このトロイの木馬は洗練され続けるでしょう」としています。であるならば、IntegoのVirusBarrier X9 が提供するような積極的なマルウェア対策でシステムを保護することが本当に重要となります


VirusBarrierは、WizardUpdateをOSX/WizardUpdate.Hとして、AdloadペイロードをOSX/Adloadとして検出します。




■ OSX/Bundlore


OSX/Bundloreマルウェアドロッパーファミリーは、すでにかなりの期間出回っています。このマルウェアは、ユーザをインストールされるのが問題のないソフトウェアだと騙し、実はマルウェアをインストールするインストーラで構成されます。あるいは、他のソフトウェアと一緒にマルウェアが密かにインストールされることもあります。


最近になって、今更 Flash Playe rインストーラになりすました Bundlore の新たな亜種が見つかりました(https://twitter.com/Confiantintel/status/1451641996800454660)。このインストーラは不可視のヘルパーファイルを読み込みますが、そのヘルパーファイルがqaeqxa[.]pwという危険なドメインからBundloreをダウンロードして実行するシェルスクリプトを読み込みます。


この全ての処理は、その一連の動作と流れをXORを使って難読化しています。XOR(eXclusive OR)は、XORされたデータの解読に鍵が必要なため、技術に詳しくない人からデータを隠すためによく使われる手法です。マルウェアの開発者がデータにXORを二重にかけてデータを解読できる状態に戻す難易度を上げることがありますが、XORは比較的に解読が簡単なのが救いです。


このBundloreドロッパーは、Confiantによって次のスクリーン画像で示されたようなアプローチを採用しています(左の列にある“xor”に注目してください)。


下図は、Confiantが公開した(https://twitter.com/ConfiantIntel/status/1451641996800454660)現状のOSX/Bundloreの亜種がXORを使ってコードを暗号化する動作を表す図です:

https://www.intego.com/mac-security-blog/wp-content/uploads/2021/11/Bundlore-XOR.jpg


不可視のヘルパーファイルによって暗号化されたこのシェルスクリプトは、XORによってさらに難読化されていますが、難読化を除去すれば読める状態になり、スクリプトの本来の目的がわかります。


下図は、Confiantが公開した(https://twitter.com/ConfiantIntel/status/1451641996800454660)OSX/Bundloreの亜種が危険なドメインからペイロードを追加でダウンロードすることを表す図です:

https://www.intego.com/mac-security-blog/wp-content/uploads/2021/11/Bundlore-XOR-1.jpg


この偽Flash Playerは、“Tadarrius Rashard Campbell (B9L873SNL3)”という開発者証明書で署名され、Appleによって公証されています。残念なことに、AppleがMacを狙うマルウェアを公証することはままあります(https://www.intego.com/mac-security-blog/topic/notarization/)。この発見はAppleにも報告され、このアカウントに関連する証明書はAppleによって速やかに取り消されました。


当然ながら、他のApple開発者IDに切り替えた更なる亜種の登場が予想されます。


弊社が最後に確認した際には、このマルウェアの第二のURLからはOSX/Pirritスパイウェアのインストーラが提供されていました

https://www.intego.com/mac-security-blog/wp-content/uploads/2021/11/OSX-Pirrit-clt.png


VirusBarrierは、このBundloreの亜種を OSX/Bundlore.BEa として、現時点での第二のマルウェア OSX/Pirrit.clt として検出します。




■ OSX/WizardUpdate、OSX/Bundlore、およびその他の脅威を除去する、あるいはこうした脅威から防御するには、どうしたら良いのでしょうか?


公証、Gatekeeper、XProtect、そしてMRTといったAppleの脅威対策では、ある種の脅威がブロックされないことを考えると、Apple自身がmacOSに施した保護方法が十分でないことが分かります。



関連記事:

Macにアンチウイルスソフトウェアは必要でしょうか?(https://www.intego.com/mac-security-blog/do-macs-need-antivirus-software/



Intego の

Mac Premium Bundle X9https://www.act2.com/integostore#mpb)あるいは

Mac Internet Security X9https://www.act2.com/integostore#mis)に含まれているVirusBarrier X9は、OSX/WizardUpdateおよびOSX/Bundlore、関連マルウェア、そしてあらゆる既知のMacを狙うマルウェアファミリーを検出および駆除することでMacを防御します。


VirusBarrierは、Macの専門家によって開発されており、Appleの保護方法より多くのマルウェアに対応します



お使いのMacが感染している可能性を疑っているなら、あるいは今後の感染から防御したいなら、信頼できるMac用ソフトウェアの開発元が提供するリアルタイムスキャン(https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/)が可能なアンチウイルスソフトウェアの導入をお勧めします。


IntegoのVirusBarrier X9なら、M1ネーティブのマルウェア、クロスプラットフォームなマルウェアなどからもMacを保護できます。


Integoは、AV-Comparativeshttps://www.av-comparatives.org/tests/mac-security-test-review-2021/#intego)およびAV-TESThttps://www.av-test.org/en/antivirus/home-macos/macos-bigsur/june-2021/intego-virusbarrier-10.9-215205/)という二つの独立系の試験で、Macを狙うマルウェアの検出率100%を記録しています



補足: 古いMac OS X(macOS)でIntegoのVirusBarrier X8、X7(2013)、あるいはX6を使っているお客様も、こうした脅威から保護されています。しかし、お使いのMacがAppleの最新セキュリティアップデートで常に保護されるためにも、可能な限り最新のVirusBarrierとmacOSにアップグレードすることをお勧めします。


Mac Premium Bundle X9https://www.act2.com/integostore#mpb

Mac Internet Security X9https://www.act2.com/integostore#mis

文責

Intego | 株式会社アクト・ツー


2015年8月6日木曜日

え?まだ Boot Camp を使ってるの?(前編: Windows 使うなら Mac で決まり)

まだまだ、暑い夏が続いています。昨日は今年2度めの土用の丑の日。そして、今日から、あの熱い戦いが繰り広げられる夏の甲子園大会が始まりますね。

そういえば、昨日は北海道の十勝で 37.1 ℃にもなったとか!?北の大地でもこんなことがあるんですね。

さて、今日は Mac を使う理由について考えてみたいと思います。 Mac が好きだという方はとても多いですし、私も大好きです。なんで大好きなんでしょう?どうして、好きだという方が多くなってきたのでしょうか?

2015年7月29日水曜日

夏だ!Tube だ!TechTool Pro 8だ!

暑い夏になっています。みなさまいかがお過ごしでしょうか。唐突ですが、アメリカ英語では地下鉄のことを Subway と呼ぶのですが、イギリス、とくにロンドンの地下鉄は Underground とか Tube と呼ぶのが一般的なようです。ちなみにメトロはフランス語、パリの地下鉄のことを指すようですね。

夏の地下鉄といえば、20年ほど前まではエアコンというものは一切使われておらず、暑い車内に大きな扇風機が「ブーーーーーーン」と唸りを上げていました。エアコンがないので辛い車内なのですが、それでも扇風機の風が当たると少しは涼しくなり、気持ち良かったことを覚えている方も多いのではないでしょうか。



さて、act2ブログは地下鉄についてウンチクを語るブログではないので(嫌いではないんですが(笑))、今回は Mac の扇風機「内蔵ファン」についてのお話です。

暑い夏に MacBook Air や MacBook Pro を使っていると、底面の部分が熱くなってきますよね。しかも、思った以上に熱くなります。これは Mac のプロセッサやメモリ、そしてバッテリーなどが発熱をするためで、とくに高性能モデルや、Mac に大きな負担をかけるようなソフトウェアを使っている場合に発熱量も多くなります。

でも、あまりにも発熱する場合、その熱で Mac 自身も壊れてしまうかもしれません。実際に Mac の修理専門店などでお話を伺うと、夏は気温と湿度の影響で修理で持ち込まれる Mac が増えるとのことでした。

暑い夏のいま、発熱する Mac が壊れないように内蔵ファンが正常に動作しないといけません。そのファンが設計通りの正常な回転数で回っているか、 TechTool Pro 8 を使えば一発で判別できます。

大事な Mac が壊れないよう、夏こそ TechTool Pro 8 の出番が増えてきます。

TechTool Pro 8 徹底解説

TechTool Pro 8(テックツールプロ8)製品情報ページ

TechTool Pro FAQ ページ

-NO

2015年5月14日木曜日

新 MacBook チェック:ルックス&サイズ編




新 MacBook がやってきた。
とりあえず、まずは、その外観とサイズ感をレポートします。

2015年4月17日金曜日

プロを連れ出そう

TechTool Pro 8 が本日リリースされました。

今回のバージョンアップは、50以上のテスト項目追加に注目をしたいところなのですが、実はもう1つの機能追加である「 Protogo 」の統合についても注目をしていただきたいところです。

2015年4月14日火曜日

TechTool Pro 8 がやって来るヤァ!ヤァ!ヤァ!

Mac を使っているうちに「なんだか調子悪くなってきた」ということはありませんか?Windows に比べればトラブルは少ない Mac ですが、それでもコンピュータはトラブルとは無縁とはいきません。ハードディスクを突然認識しなくなったり、Macが起動しなくなるといったことを経験された方も多いことでしょう。もちろん、act2スタッフの Mac も「外出先で起動しなくなった」などといったトラブルに遭遇。その度に活躍してきたのがこの定番ユーテリティが TechTool Pro です。

2015年3月30日月曜日

【実録】外出先で MacBook 起動せず (>_<)



これは実話です。

先月、外国から来客あり。そろそろホテルに到着したころかなと思っていたら、電話があり、「まいった...  MacBook が起動しなくなってしまったよ〜... act2 になんかツールない?」というのが第一声。

2015年2月14日土曜日

【コラム】MacBook・MacBook Air・MacBook Pro のネットセキュリティを自動化しよう



MacBook Air・MacBook Pro には、とりあえず、「ネットバリア」をインストールしてください。

みなさんは MacBook Air・MacBook Pro のセキュリティ設定をどのようにされていますか?

2015年2月13日金曜日

【コラム】サイバーアタック… そもそも自分もその標的にされるのか?



サイバーアタックと一口で言っても、それを正確に説明できる人はどれくらいいるのでしょうか?私自身 100% 答えられる自信はありません。なぜなら、変化と進化が速すぎて、昨日の定義では今日は収まらいことが日常茶飯事だからです。

2014年11月13日木曜日

2014年7月15日火曜日

【コラム】出るわ出るわ “不正な属性/エラーファイル”



下の画像を、
クリックで拡大してみてください!






ぎょっ!
しばらくメンテナンスをサボっていたマシンを TechToolPro(テックツールプロ)で総合テストをしてみたら、なんと、出るわ出るわ “不正な属性/エラーファイル”...

2014年4月14日月曜日

【速報】Intego 新バージョン X8(Mac 専用に開発されたセキュリティツール)



Intego の Mac 専用セキュリティシリーズが一新され、X8 シリーズとなったので、さっそくインストールしてみた。

やはり、Mac 専用に開発されているだけあって、まず、ユーザーインターフェイスが心地よい。通常、セキュリティツールというものは、見ていても何もおもしろいことなど無い。そうした観点からすると、intego の製品は稀有な存在だ。

下の画面ショットのように、データのトランスファーの様子を常に表示しておくことができるが、Mac ライクなデザインのおかげで、うっとうしい感じがまったくしない。




従来通り、Finder メニューに組み込まれ、それぞれのツールに即アクセスできる。




このシリーズは、個人向けに、

  • Mac Internet Security X8
  • Mac Premium Bundle X8
  • Family Protector
  • Family Protector Secure X8
  • Mac Washing Machine
  • Mac Washing Machine Secure X8


そして企業向けに、

  • Virus Barrier X8(ウイルスバリア)
  • Net Barrier X8(ネットバリア)
  • Virus Barrier iOS

などがラインアップされている。

昨今の Mac の企業や学校への進出は目覚ましいものがあり、そのニーズに応えた構成になっている。


今回は、ネットバリアの要点を紹介しておきます。

基本的に、利用場所を、自宅、職場、公衆無線LAN の3パターンに分け、それぞれに最適な設定がプリセットされています。


そして、使用場所が変わった時には、半透明のメッセージが画面右上に表示され、設定もその場所に合わせて自動的に変更されます。また、初めてのアクセスポイントに接続した場合にも、それを知らせる半透明のメッセージが、画面右上に表示されます。

セキュリティツールも一昔前のように、専門知識のある人にしか使いこなせない時代ではなく、だれもが当たり前のものとして使えるツールの時代だと思います。そして、それが今日の Intego が目指している方向性です。

Net 接続の危険性は増すばかりです。Mac だから大丈夫ということはあり得ません。自動的に増殖して手当たり次第に不正アクセスを試みるマルウェアは後を絶ちません。こうしている今も私の Mac にはさまざまなアクセスが試みられていることでしょう。泥棒が様子を伺っているようなもので、あまりいい気持ちはしませんよね。ですから、こうしたネットセキュリティツールを入れておくことを強くおすすめします。

「当たり前のものとしてだれでも使いこなせるネットセキュリティ」それが Net Barrier X8 です。あなたの Mac にもぜひ。

- MikiyaKato

補足:
インストール時に、下記の画面が表示され、従来のコンポーネントをまずアンインストールするべきなのか、迷うかもしれませんが、その必要はなく、インストールを選択してください。