Pages

2013年12月27日金曜日

なぜ「発信」ファイアウォールが必要なのか

異論もあると思いますが、特にマルウェア対策の視点で言えば、双方向ファイア ウォールにおいては、「発信」ファイアウォールの方が「着信」ファイアウォー ルよりも重要です。ところが、Chris Hoffman氏がHow-To Geekであなたのマシンに「発信」ファイアウォー ルは必要ないと強弁していたものだから、「誰かがネットで間違ったことを言っ ている」っと私は驚いたわけです。

私には同意できない助言を読者に与える記事を、どこかの誰かが書いたって普通 なら問題ありません。でも、世の中には、Chrisと同じ考えの人が結構います。 メジャーな企業(Appleを含む)が「着信」ファイアウォールだけで十分だ と思っているふしがあるのです。そして、このHow-To Geekの記事は、脅威の現 状に対するそんな勘違いを表す氷山の一角でしかありません。

では、なぜ「発信」ファイアウォールが必要かご説明しましょう。

「着信」ファイアウォール 対 「発信」ファイアウォール


「着信」ファイアウォールは、外部からの攻撃だけに対応 できます。新たなマルウェアが登場する頻度および標的攻撃の頻度が上がっていることを考えれば、最善の対 抗策は、お使いのマシンに何重もの保護を用意することです。「発信」ファイア ウォールは、未知の何者かがお使いのマシンから外部へ接続しようとしたことを 警告するために非常に有効で便利です。監視の眼をすり抜けてしまったマルウェ アがあってもファイアウォールが警告できますし、ネットに接続しないと思って ダウンロードしたソフトウェアが予想に反してネット接続しようとしていること も教えてくれます。このような情報は、思わぬ時に重要となります。

もちろん、お使いのマシンには、電子メール、ウェブ閲覧、設定の取得や更新な どなど、ネットに接続しなければならない正常なプロセスがたくさんあります。 しかし、お使いのマシンにマルウェアが侵入したとするなら、データを送出した りサーバと通信するためのネット接続をブロックしなければなりません。双方向 ファイアウォールは、「着信」側の脅威に対抗するだけでなく、お使いのマシン からインターネットへ接続しようとする危険なプログラムもブロックできる真の ファイアウォール保護を提供します。

マルウェア対策としての「発信」ファイアウォール


前出のHow-To-Geekの記事の筆者は、手間のかかるファイアウォールを使ってい るようです。しかもマルウェアの動作について、思い込みがあるように見受けら れます。例えば、彼は、「発信」ファイアウォールがマルウェア対策にならない とする理由を以下のように述べています:

  • 「発信」ファイアウォールは、コンピュータ上のアプリケーションがイン ターネットへ接続するのをブロックするだけです。マルウェアがインターネット へ接続しようとしているということは、そのマルウェアがコンピュータ上ですで に実行されているのだから、そこで気付いても手遅れなのです。マルウェアは、 インターネットに接続しなくても多くの被害を与えることができるのですから。
  • 危険なプログラムがコンピュータ上で実行されており、システムに侵入でき るなら、インストールされたファイアウォールソフトにも抜け穴を設置できるで しょう。ということは、危険なソフトウェアがシステム上で実行されていると言 うことは、やはりもう手遅れなのです。
  • マルウェアは、インターネットと通信するために他のプログラムに相乗りす ることがあります。例えば、ブラウザで特別なウェブアドレスを開いてサーバに pingを送信し、サーバが送り返して来たページを取得し、そのデータを利用する ことができます。結局、特定のアプリケーションをインターネットから完全に分 離するのは困難なのです。

最近では、些細なことでユーザに面倒をかけないようにファイアウォールも進化 しています。また、マルウェアがファイアウォールを無効化しようとすることも ありますが、ファイアウォールがインストールされていることが分かると諦めて 動作を中止することもあるのです(Flashback.Sがそういう動作を行います)。いずれにしろ 「発信」ファイアウォールがあれば、疑わしい動作について警告してくれるとい う事実が重要です。チベットマルウェアの亜種が、良い例です。Macが感染し ても、IntegoのNetBarrierが搭載するスパイウェア対策機能のよ うに、発信側のネット接続を検出するファイアウォールがなければ、感染の兆候 を知る手段はありません。

お使いのマシンに未知のマルウェアが存在したら、その動作のないように関わら ずインターネットへの接続をブロックしたいはずです。そして、それは「発信」 側も保護できるファイアウォールだけに可能なのです。

私は、何年もセキュリティソフトに携わった経験から、「発信」ファイアウォー ルが期待通りの効果を発揮するのを見てきましたから、ここは石橋を叩いて渡る 方がよいと考えています。特にMacではファイアウォールソフトの導入が一般化 していないので、マルウェア作者も「発信」ファイアウォールを考慮しておら ず、新しいマルウェアがあっても「発信」ファイアウォールに引っかかる確率が 高いでしょう。

幾重もの防護壁こそ最善の保護


ここまでの内容で、「着信」および「発信」ファイアウォールを含む何重もの防 護壁が、お使いのマシンから情報を盗もうとする輩から自らを守る最善の方法で あることが分かるでしょう。

双方向ファイアウォールは、お使いのマシンに着信する通信、およびマシンから 発信する通信をフィルタリングして、未知の敵に対抗する素晴しい方法です。 VirusBarrierのようなMac用のアンチウイルスソフトと併用することで、疑わし い動作や既知の危険な動作からマシンを保護し、サイバー犯罪者がそこに保管さ れている情報を悪用するチャンスを可能な限りつぶせるのです。これが、Mac ユーザに「受信」および「発信」ファイアウォールの利用をお勧めする理由で す。そのような対策が、お使いのMacのセキュリティを向上させるのです。

Posted on December 18th, 2013 by

intego Mac専用 インターネットセキュリティ 2014 最新版
http://www.act2.com/integox8/

2013年12月13日金曜日

JustDelete.Meでびっくり仰天

ここのところ、JustDelete.Meという名前のウェブサイトがちょっと話題 です。まず、そのアイデアが素晴しい。このアイデアを聞いたとき、私が思い描 いたのは、自分の電子メールアドレスなんかを入力してボタンを押すと、登録さ れているオンラインアカウントの一覧が書き出されてきて、一気にアカウントを 削除できる魔法のようなサービスでした。まぁ、それは夢であって、そこまで期 待してはいけなかったですね。実際には、サイトとそのサイト上のアカウント削 除方法へのリンクの一覧が表示されるという現実的なものでした。

そのページをちょっとスクロールしただけで、私の眉間にはしわが寄り始めまし た。いくつかのサイトでは、アカウントを削除することが不可能と書かれていま す。何ですと! 自分のアカウントを削除することが不可能? そんなのあり? しかも、そこそこ有名なサイトでも不可能と書いてあるのです。

JustDeleteMe

この一覧の多くのサイトが、あなたのアカウントを簡単には削除させてくれませ ん。そしてJustDelete.Meによれば「不可能」なサイトもあるのです。確かに、 アカウントの削除は、安全に行われるべきです。偶然にしろ悪意があるにしろ、 誰にでも削除できたらその方が問題です。でも、削除が不可能なアカウントなん てあってはならないことです。

オンラインアカウントを削除する真っ当な理由はいくつもあり得ます。でも、究 極のところ、あなたの情報はあなたのものなのですから、どのようなウェブサイ トであれ、提供した情報をあなたが削除したいと思えば、いつでも自由に削除す る権利をあなたは持っているはずです。

ウェブサイトにログインしたとき、安全でないHTTP接続でなくHTTPS接続で使用 できるべきであるように、アカウントも削除できるべきであることを我々は主張 しなければなりません。自分の情報を完全に管理することが重要だと思うなら、 将来その情報を実際に削除するかどうかに関わらず、こうしたサイトにこれがオ ンラインプライバシーの問題であり、利用者にとっていかに重要であるかを知ら しめる必要があるのです。

ある意味、JustDelete.Meは、作ったことも忘れてしまったアカウントのことを 思い出させてくれるセキュリティツールであるだけでなく、登録した自分のデー タを削除させてくれないサイトを知る便利なツールでもあるわけです。

Posted on December 11th, 2013 by

2013年11月25日月曜日

パスワードブックには「ノー」

セキュリティおたくにとって、セキュリティに関する間違ったアイデアが一般大 衆の間に広まって行くのを見て、机に頭を打ち付けたくなることがよくありま す。追いかけっこのシーンの一つにコンピュータハッカーぽい映像が出てくる、 ジェームズ・ボンド映画のシリーズ最新作なんか良い例です。私は、ジェームズ・ボンド映画 が大好きです。でも、私の荒い鼻息やうめき声で映画好きの友達をイライラさせ ることなく映画の続きを楽しむためには、そのシーンが終わるまで見て見ぬ振り をしなければなりません。「ファイアウォール」や「ソードフィッ シュ」について、私の前で話題にしないでください! コンピュータが登場 する映画で、私が落ち着いて鑑賞できるのは、「ブラックサイト」だけでしょう。あぁ、ちょっと脱線して しまいました。

最近で、もっとも頭が痛いのは、“パスワードブック”の流行です。


この流行には、Ellen DeGeneres氏も注目したようで、彼女のTV番組でその話題 をおもしろおかしく取り上げ、視聴者にパスワードセキュリティに関する注意を 喚起しています。Ellen氏は、セキュアでないパスワードブックが引き 起こすパスワードセキュリティ問題を解決すると謳う「Internet Password Minder」と呼ばれるパロディ製品を紹介しています。

次の彼女のビデオを観てください:

パスワードブックがいかに馬鹿げているか知ら しめるため、Ellen DeGeneres氏は、Internet Password Minder自体が さらなるセキュリティ対策を必要とすることを指摘します:
Ellen氏は、Internet Password Minderの保護が完全でないこと を知り、Internet Password Minder Protectorを発明します。しかし、これもパ スワードが必要になるため、さらにInternet Password Minder Protector Minderを発明します。
確かに、何ダースものパスワードを覚えるのは、難しいでしょう。実際、不可能 かも知れません。人々は、この問題を解決するために、色々な方法を編み出して きました。例えば、常に一つの同じパスワードを使う、すべてのパスワードをブ ラウザに記憶させる、サイト毎に 独自のパスワードを作る方法を編み出す、パスワード管理ソフトを使う、あ るいはEllen DeGeneres氏がふざけてお勧めしているようにInternet Password Minder Protectorとそれを保護するためのInternet Password Minder Protector Minderを使う、などです。冗談はさておき、絶対にお勧めしないのは、「ここに パスワードが書かれています」と一目で分かるノートにパスワードをメモしてお くことです。 パスワードをメモ書きしておくのは、最悪の方法です。それが一つの同じ場所 だったらなおさらです。絶対にやってはいけません。とは言え、 弱くて、分かりやすいパスワードを使うことも厳禁です。この記事を読んで いる読者は、それがどんなに危険なことか既にご存知でしょう。しかし、どちら かを選ばなければならない場合、しかも見るからに危なっかしい老齢の親戚やセ キュリティの不安を鼻で笑う友人を説得しなければならないとしたら、次のよう に勧めてください: 目立たないノートの適当なページを開き(印をつけたりしな いでください)、パスワードのヒントをメモしてください。つまり、 本当のパスワードをメモしてはいけません。あくまで、あなただけが パスワードを思い出せるヒントです。 パスワードが、“Garf!3ldRulz,0d!3Dr00lz”だとしたら、あなただけがパスワー ドを思い出せるヒントである「やったラザニア、犬のよだれ」と書くわけです。 最悪、このパスワードノートが他人の手に渡っても、相手はこのヒントからいく つものパスワードを想像するしかありません。結果として、不法ログインができ ないどころか、何回かパスワードを試した結果アカウントがロックされるかも知 れません。いずれにしろ、ノートにパスワードをメモすれば、心配のタネが増え るだけです。ノートを使うくらいなら、パスワードを保護するためのパスワード管理ソフトを使う ことをお勧めします。 Posted on November 20th, 2013 by

2013年11月19日火曜日

AppleがApp Storeのセキュリティを向上させるiOS 7.0.4を公開

AppleがiOSユーザのために、App Storeのセキュリティを強固にし、製品の安定 性を向上させるiOS 7.0.4ソフトウェアアップデートを公開しました。アップ デートの説明によれば、アップデートには「一部のユーザがFaceTime通話できな い問題の解決を含む、バグ修正と改善」が含まれています。

このアップデートは、iPhone 4以降、iPod touch(第5世代)、そしてiPad 2以 降で利用できます。

AppleのiOS 7.0.4アップデートでは、影響を受ける端末で不十分な認証でもアプ リおよびアプリ内課金が完了してしまうというApp Storeの脆弱性(CVE- 2013-5193)に対するバグが修正されますので、セキュリティが向上します。

Appleのセキュリティアップデートの説明によれば、iOS 7.0.4 アップデートで解決する脆弱性は次の通りです:

CVE-2013-5193 : サインイン中のユーザは、パスワードの 要求に対してパスワードを入力しなくても、取引を完了できる可能性がありま す。kの問題を購入の際の強制認証を追加することで解決しました。

Appleは、対象となる端末のユーザは、このアップデートを即座に適用するよう 勧めています。iOSユーザは、iOS 7.0.4アップデートをiTunes経由、あるいは端 末の設定画面からダウンロードしてインストールできます(一般 >  ソフトウェアアップデート)。

Posted on November 14th, 2013 by

2013年11月14日木曜日

新たなOSX/Crisis、あるいはBusiness Cardを発見

以前は、コンピュータを使った陰謀の世界の中心はWindowsでしたが、今ではMac だからといって安心していられません。Hacking Teamのスパイウェアである Remote Control System(RCS)の新たな亜種が、VirusTotalに登録されました。当初は、47のスキャナのす べてで検出はできませんでした。

OSX/Crisisとしても知られるRCSは、 標的攻撃のために、政府が使う高価なrootkitです。オーディオ、ピク チャ、スクリーンショット、キー入力を収集し、リモートサーバにすべてを報告 します。Grey Marketエクスプロイトから提供されることが分かっています。

ドロッパーのファイル名であるBiglietto Visitaは、Business Card(名刺)を意味するイタリア語です。OSX/Crisis.A同様に、コードは専用のセクションにあり、バックドアおよびその暗号化さ れた構成、イメージ、スクリプティング機能追加、そしてカーネルエクステン ションから成るスパイウェアを起動するために低レベルのシステムコールを使っています。

アンチウイルスソフトによる検出を回避するために、バックドアはMPressパッ カーで難読化されています。アンパックされたバイナリをダンプするためには、 gdbあるいはVolatilityが使えます。解読はまた別の話なので、詳細に ついては今も分析中ですが、暗号化された構成ファイルの一部は次のようなもの です:
OSX/Crisis.B decrypted configuration excerpt

これで分かるように、弊社の感染マシンは、176.58.121.242と通信を行える状態 です(暗号解読のためにパケットキャプチャ)も使っていま す)。この記事の執筆時点では、このLinode UKホストはオンラインで、不要な 標的を素早く選別しています(リモートでのアンインストール)。

現状では、このバックドアは、ソーシャルエンジニアリングの権限上昇や、カー ネルエクステンションの読み込みは行いません。

政府の標的攻撃に不安を覚えるか、最近200,000ユーロのbusiness cardファイルを受け取っている 場合は、ホームフォルダと起動ディスク内で次のファイルを探して ください:
  • ライブラリ/LaunchAgents/com.apple.UIServerLogin.plist
  • ライブラリ/Preferences/2Md1ctl2/0T4Nn2U0.tze
  • ライブラリ/Preferences/2Md1ctl2/5KusPre5.vAl
  • ライブラリ/Preferences/2Md1ctl2/Contents/Info.plist
  • ライブラリ/Preferences/2Md1ctl2/Contents/Resources/9uW_anE9.cIL.kext /Contents/Info.plist
  • ライブラリ/Preferences/2Md1ctl2/Contents/Resources/9uW_anE9.cIL.kext /Contents/MacOS/9uW_anE9.cIL
  • ライブラリ/Preferences/2Md1ctl2/hFSGY5ih.rfU
  • ライブラリ/Preferences/2Md1ctl2/q45tyh
  • ライブラリ/Preferences/2Md1ctl2/WaAvsmZW.EMb
  • ライブラリ/Scripting Additions/UIServerEvents/Contents/Info.plist
  • ライブラリ/Scripting Additions/UIServerEvents/Contents/MacOS/0T4Nn2U0.tze
  • ライブラリ/Scripting Additions/UIServerEvents/Contents/Resources/UIServerEvents.r

Intego VirusBarrierは、最新のマルウェア定義ファイルで、この マルウェアをOSX/Crisis.Bとして検出し、Macユーザを保護し ます。

Posted on November 13th, 2013 by

2013年11月11日月曜日

MacがOS X Mavericksに対応しない場合、どうしたらよいか

待望のOS X Mavericks(バージョン10.9)が公開となりました。

バージョンアップする度に古いMacに対応しなくなった過去の多くのMac OS Xの 新バージョンと異なり、Mavericksは、前バージョンと同じMacで利用できます。 つまり、Mountain Lionが使えるMacなら、Mavericksにアップグレードすること ができるのです。

しかし、Lion(バージョン10.7.5)までしかアップグレードできないMacも存在 します。Snow Leopardのセキュリティアップデートは、OS Xが2回アップグレー ドした後でも公開され続けましたから、Lionまでしか対応しないMacにも、今後 1年か2年はセキュリティアップデートの公開が期待できるので、少し安心です。

でも、Lionにアップグレードできない旧型のMacは、Snow Leopard(バージョン 10.6.8)以前のOS Xで使い続けるしかありません。Appleがそんなに長期間セ キュリティパッチを公開し続けるとは想像しにくいので、こうしたMacを使い続 けるのはお勧めしません。

Appleは、近い将来、Snow Leopardのセキュリティアップデートの公開を終了す ると考えるのが妥当です。今や三世代前となるオペレーティングシステムで新し いセキュリティの脆弱性が見つかったとして、その修正には、多大な経済的負担 と開発リソースが必要だからです。Appleは、Snow Leopardと、Snow Leopardか らより新しいOS XにアップグレードされたMacのためにJava 6アップデートを公 開し続けています。Oracleでさえ、もうJava 6パッチを一般には公開していませ ん。と言うことは、Appleは、古いMacのために最新のJavaパッチをOracleにお金 を払って用意してもらっている可能性もあるのです。

過去のMac OS Xのほとんどで、Appleは、現行と一世代前のオペレーティングシ ステムでのみ、OSの脆弱性をパッチしてきました。たしかに、Appleは、 Mountain Lionの公開後に考えを改め、二世代前のSnow Leopardまでサポートす ることにしたようですが、Snow Leopard版のSafariの121ヶの脆弱性をパッチするまで数ヶ月もかかっています。

残念なことに、AppleがいつまでSnow LeopardあるいはLion用のセキュリティ アップデートを提供するか誰も知りません。Microsoftは、Windowsのサポート期 間を公にしていますし、CanonicalもUbuntuについて同様に発表をしています。 Appleは、Mac OS XあるいはiOSの各バージョンのセキュリティアップデートがい つまで公開されるか発表したことがありません。

せめてもの救いは、ここ数年間に発売されたほとんどのMacが、最新のOS Xに アップグレードできると言うことでしょう。

現在もサポートが続いているOS Xを使えるMacについては、次のリストを参照し てください。お使いのMacがここにリストされているMacより古い場合、サポート されているOS Xにアップグレードできません。その場合は、後述する助言を参照 してください。

Mavericks対応のMac

Mavericksは、その前のMountain Lionと同じく、次のMacと最小2GBのRAM、8GB のハードディスク空き容量を必要とします:
  • iMac(Mid 2007以降)
  • MacBook(Late 2008 Aluminum、あるいはEarly 2009 以降)
  • MacBook Air(Late 2008以降)
  • MacBook Pro(Mid/Late 2007以降)
  • Mac mini(Early 2009以降)
  • Mac Pro(Early 2008以降)
  • Xserve(Early 2009)

Lion対応のMac

お使いのMacがMavericksには古すぎる場合、Mountain Lionにもアップグレード できません。しかし、お使いのMacが次にリストされていれば、そのCPUがCore 2 Duoですから、最小2GBのRAMがと7GBのハードディスク空き容量さえあれば、 Lionが使えます:
  • iMac(Late 2006、あるいはEarly 2007)
  • MacBook(Late 2006、Mid or Late 2007、あるいはEarly 2008)
  • MacBook Air(Early 2008のオリジナルモデル)
  • MacBook Pro(Late 2006)
  • Mac mini(Mid 2007)
  • Mac Pro(2007年に購入されたものを含め、オリジナルの2006モデル)
  • Xserve(Late 2006、あるいはEarly 2008)

お使いのMacのモデルが不明な場合、EveryMacおよびapple-historyで情報が見つかるかも知れません。

OSのアップグレードにRAM容量が不足しているだけなら、是が非でもRAMを増量し てください。RAMはそんなに高くありませんし、オンラインの情報を基に自分で インストールできます。自分でインストールできなければ、Apple認定のサービ スプロバイダに頼んででも増量すべきです。

お使いのMacがMavericksには対応しいないけれどLionには対応している場合で も、これから新たにLionを入手するのは困難です。Mac App Storeでは売ってま せんし、OS X Lion USB Thumb Drive (パーツ番号 MD256Z/A)はAppleのオンライ ンストアにありません。

Appleのスポークスマンは、昨年、Macworldに対して、ユーザは、Appleに電話すれば「レガ シー製品リスト」からLionが購入できると言っています。でも、いつまでも在庫 があるとも限りません(Apple Storeコールセンターに電話すると、ダウンロー ドするためのコードが購入できる場合があるので、お試しください)。

AppleからLionを購入できない場合、Lionを持っている友達を捜すしかありませ ん。すでに使っていない店頭販売されていたライセンスであれば、手助けしてく れるかもしれません。

MavericksにもLionにも対応しないMac

Early/Mid 2006に発売となったiMac、MacBook、MacBook Pro、あるいはMac mini をお使いの場合、利用できる最後のOS XはSnow Leopardです。

繰り返しになりますが、Appleが三世代前のSnow Leopardのセキュリティパッチ をいつまで公開し続けるかは誰にも分かりません。

Appleは、Leopard(バージョン10.5.8)、Tiger(バージョン10.4.11)、あるい はそれ以前のOS X用のセキュリティアップデートを、もう公開していません。

お使いのMacのCPUがG4やG5を含めたPowerPCの場合、Appleは、その利用可能なオ ペレーティングシステムのためのセキュリティアップデートを、二年以上公開していません。ちなみにAppleが最後の PowerPC Macを発売したのは、2006年になります。

残念なことに、Appleは、ユーザにオペレーティングシステムやMacのサポート終 了を通知しません。さらに悪いことに、そんなMacでAppleのソフトウェアアップ デートを実行した際、「お使いのソフトウェアは最新です」という勘違いさせる メッセージを表示します。

このメッセージのために、多くのMacユーザが気付かぬ内にマルウェアをインス トールされたり、他のセキュリティ問題に曝される可能性があるパッチされてい ない、危険な環境を使い続けていることを知りません。

ここまで古いシステムを攻撃するマルウェアを作る攻撃者なんていないと思うか も知れませんが、ここ数年見つかるマルウェアはマルチプラットフォームであ り、こうしたマルウェアはPowerPCネーティブコードを含んでいることがあります。 それも一度だけでなく、二度三度と見つかっているのです。

さらにユニバーサルバイナリのマルウェ アも、古いMacを攻撃できます。(Image credit: Kaspersky)

Appleによれば、iPhone、iPad、およびiPod touchでは、新しいiOSが出る度に多 くの端末が素早く最新のOSにアップグレードされていると発表しています。しか しMacとOS Xの場合は、そのように順調にアップグレードされていないのが現状 です。

今年3月のChitikaの報告では、北米で最も広く使われているMac OS Xのバージョンは、Snow Leopardでした。5月には、Net Applicationsが全世界のMacのインストールベースの33%がSnow Leopardあ るいはそれ以前のMac OS Xであり、25%がLionで、最新のMountain Lionはたった の27%と報告しています。

Appleは、OS XのアップグレードをMavericksから無料とすることで、OS Xのアッ プグレードも、iOSのように広く素早く広がることを期待しているでしょう。良 いアイデアに思えますが、効果があるかどうかまだ分かりません。

Snow LeopardあるいはLionを使っていて、お使いのMacがMavericks対応なら、す ぐにアップグレードを検討すべきです。対応していない場合、可能なら新しい Macの購入をお勧めします。それが、Appleが最も喜ぶ対応でしょう。

お使いのMacでMavericksもLionも使えず、新しいコンピュータを買う予 算もない場合は、どうしたら良いでしょう?
Lionに対応しない初期のIntel Macをお使いの場合でも、選択肢はいくつかあり ます。

Windows 8 Compatible

一つの選択肢は、Boot Campを使って、Macを主にWindowsで使う方法です。 Appleは、そのMacをもうサポートしないでしょうが、代わりにMicrosoftがサ ポートしてくれます;Windows 8.1なら1GHzのCPUと1GBのRAMと20GBのハード ディスク空き容量で使えます

あるいは、Windowsも購入できないか、Windowsを購入 したくない、またはこの機会に無料のオープンソースソフトウェアを支援したい なら、MacにUbuntu Linuxをインストールする方法をオンラインで探してください。

CPUがG3のMacを含めたPowerPC Macでも、最新のUbuntuが使えます。

また、当たり前の話ですが、安いPCを買うのも選択肢です。安かろう悪かろうも 多い世界なので、注意は必要です。

とは書いたものの、こうしたソリューションは、ほとんどのMacユーザの期待し た回答ではないでしょう。技術的知識の有無を問わず、ほとんどのMacユーザ は、他のオペレーティングシステムに移行するくらいなら、最新のMacを買う道 を選ぶはずです。

最新のMacを買う予算はなくても、少しくらいはお金が出せると言うなら、中古 のMacも選択肢です。でも、必ずMavericksが使えるくらい新しいMacを探してく ださい。Mavericksなら、今後も数年はセキュリティアップデートが公開され続 けると期待できます。

古いOS Xを使い続けている友達がいたら、Mavericksあるいは 最低でもLionにアップグレードできないのか調べてあげてください。アップグ レードできるなら、アップグレードを手伝って上げましょう。アップグレードで きない場合は、新しいMacの購入をそっと勧めてください。

セキュリティアップデートが提供されないハードウェアやソフトウェアについて ユーザに通知する責任は、Appleにあります。セキュリティの研究者やセキュリ ティブログや、皆さんのようなブログの読者の仕事ではありません。Appleがそ のことに気付き、ユーザがいつアップグレードすれば良いのか、明確に通知する ようになることを祈ってます。


About Joshua Long

Joshua Long has a master's degree in IT concentrating in Internet Security and has taken doctorate-level coursework in Business Administration and Computer and Information Security. Josh's research has been featured by many fine publications such as CNET, CBS News, ZDNet UK, Lifehacker, CIO, Macworld, The Register, and MacTech Magazine. Look for more of Josh's security articles at security.thejoshmeister.com and follow him on Twitter and Google+. View all posts by Joshua Long →

Posted on October 23rd, 2013 by

intego Mac専用 インターネットセキュリティ 2014 最新版
http://www.act2.com/integox8/

2013年10月23日水曜日

Integoソフトウェアの最新版は、すでにOS X Mavericksに対応

Integoソフトウェアの最新版は、すでにOS X Mavericksに対応


Intego製品は、Mac専用に開発されたセキュリティの ソリューションです。弊社の製品は、最初からMac OS Xのためだけに開発さ れています。それは、1997年の創業以来変わりません。これだけの長期間、Mac のためだけに開発を行っているメーカは、そうそうありません。そして、これま でも新しいMac OS Xが公開されるときはそうであったように、IntegoのX6シリー ズおよび2013シリーズの現行プログラムは、新しいOS X Mavericksオペレーティ ングシステムが公式に公開される以前から、すでにMavericksに対応しています。

お使いのOS XをMavericksにアップデートする場合は、必ず事前に、インストー ルされているすべてのIntego製品を対応バージョンにアップデートしておいてく ださい。Intego製品を最新にアップデートするには、メニューバーに表示された Integoメニューから、あるいはアプリケーションフォルダ内の(2013シリーズの 場合は、アプリケーションフォルダのIntegoフォルダ内の)NetUpdateアプリ ケーションを起動してください。NetUpdateを起動すると、自動的に弊社のサー バに接続し、お使いのIntegoソフトウェアに必要なアップデートがあるか確認し て通知します。

各製品のOS X 10.9 Mavericks対応バージョンは、次の通りです(記載されてい ない製品は、Mavericksではご利用いただけません):

2013シリーズ製品
  • NetUpdate 10.7.4
  • VirusBarrier 10.7.8
  • NetBarrier 10.7.5
  • Family Protector 10.7.5
  • Personal Backup 10.7.5
  • Identity Scrubber 7.0.0.2
  • Washing Machine 10.7.1

X6シリーズ製品
  • NetUpdate 10.5.14
  • VirusBarrier 10.6.20
  • ContentBarrier 10.6.7
  • Personal Backup 10.6.8

これらの製品の最新アップデートは、NetUpdateを介して提供されています。あ るいは、Integoのダウンロードページから入手することも可能です。

Posted on October 22nd, 2013 by

2013年10月22日火曜日

ソーシャルネットワークのアカウントがハッキングされたらどうすべきか

ここ数年、TwitterFacebook、そして他のソーシャルネットワークのアカウン トがハッキングされたというニュースを頻繁に耳にします。ソーシャルネット ワークの利用者が増えるに連れ、ハッキングされる事例も増えているようです。 しかしハッキングされたかどうかは、ハッキングされて被害が出るまで気付かな いことが多いのです。そこで、自分のアカウントがハッキングされているかどう か知る方法について考えてみます。

アカウントがハッキングされた兆候


実際にアカウントをハッキングされた人から詳細を聞くか、自分のアカウントが ハッキングされた経験でもない限り、自分のアカウントがハッキングされている のかどうか知るのは困難です。しかしハッキングされたアカウントには、次のよ うにいくつかの兆候が現れます:
  • 自分のアカウントから意図しない投稿がある。
  • 自分のアカウントから意図しないプライベートメッセージが送信される。
  • 自分のアカウントに対する記憶にない登録内容変更の通知を受け取る。
  • 自分のアカウントで「いいね」、「友達申請」、「フォロー」、「フォロー 解除」、あるいは「ブロック」など、操作していない、あるいは許可していない 操作が行われる。

なお、新しいアプリケーションをインストールしたとき、アカウントを使って投 稿を行う許可を気付かずに設定してしまうことがあります。これはハッキングで はありませんが、許可すれば意図せずに投稿が行われることがあるので注意して ください。そのようなアプリからの投稿やツイートには、そのアプリのことが明 記されているのが普通なので、すぐに分かるでしょう。このような投稿を希望し ない場合は、該当するアプリの許可を解除するか、そんな迷惑アプリはアンイン ストールしてしてしまいましょう。

アカウントはどのようにハッキングされるのか


ソーシャルネットワークのアカウントがどのようにハッキングされるのか、興味 をお持ちかも知れませんね。他人があなたのアカウントに侵入する方法には、次 のようなものがあります:
  • 貧弱なパスワード
  • フィッシング
  • マルウェア
  • サイト自体のハッキング
  • 他のサイト、第三者のアプリあるいはサービスでの情報漏洩

異なるサイトやアプリで、同じユーザ名とパスワードを使い回していませんか?  貧弱なパスワードを使うと、マルウェアや第三者のサイト による情報漏洩からハッキングされる危険が著しく増大します。同じユーザ名と パスワードを共有するサイトの一つがハッキングされたら、他のアカウントも ハッキングされる可能性が高いでしょう。

アカウントがハッキングされたらどうするか


自分のアカウントがハッキングされたら、次のようにいくつかやらなければなら ないことがあります:
  • マルウェア感染していないか、コンピュータをスキャンする。
  • マルウェアが検出される場合は、除去してなりすまし犯罪からの回復の手順に従ってください。
  • ハッキングされたサイトでパスワードを変更する。
  • 第三者のアプリやサービスの許可を解除する。
  • 同じユーザ名とパスワードを共有する他のすべてのサイトでパスワードを変更する。
  • 自分のアカウントから送信されたすべての迷惑メールや詐欺メールの拡散を 阻止するためにソーシャルネットワークに報告する。
  • 特にハッキングがマルウェアに起因する場合、あるいは意図しないメッセー ジや投稿に危険なリンクが含まれている場合は、友人や家族に通知する。
  • 自分のアカウントの詳細が変更されてしまっていて、上記のいずれかの対策 が不可能な場合は、アカウントの管理を復旧させるために、アカウントを提供す るウェブサイトのサポートに連絡する。

ハッキングされたとしても、あなただけではないので、落ち込まないでくださ い。最近のPew Research Centerの調査によれば、21パーセントの人 がソーシャルネットワーク、あるいは電子メールアドレスをハッキングされた経験があるそうで す。多くの人がハッキングされても気付かないだろうことを考えると、実際の パーセントはもっと大きいでしょう。なお、最近では、どのサイトもユーザの保 護に注力しているので、自分のアカウント情報のセキュリティに注意を払うこと で、再びハッキングされる可能性を下げることができます。

Posted on October 17th, 2013 by

2013年10月18日金曜日

MicrosoftがOffice for Mac 2011 14.3.8アップデートを公開

Microsoftは、攻撃者がコンピュータのメモリを悪意のあるコードで上書きできる脆弱性を修正するため、Office for Mac

2011のアップデートを公開しました。Office for Mac 2011 14.3.8アップデートは、特別に細工されたOfficeファイル

をMicrosoft Excelの影響を受けるバージョン、または影響を受けるMicrosoft Officeの他のソフトウェア開くと、リ

モートでコードが実行される可能性がある2件のバグを解決します。



このセキュリティアップデートは、すべてのサポートされているエディションのMicrosoft Excel 2003、Microsoft

Excel 2007、Microsoft Excel 2010、Microsoft Excel 2013、Microsoft Excel 2013 RT、およびMicrosoft

Office for Mac 2011、そして、すべてのサポートされているバージョンのMicrosoft Excel ViewerおよびMicrosoft

Office互換機能パックに適用されます。



すべての影響を受けるMicrosoftソフトウェアで、Microsoft ExcelがExcelファイルのコンテンツを解析する方法に、リモートで

コードが実行される脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する

可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユー

ザー権限を持つ新たなアカウントを作成したりする可能性があります。



Microsoftは、そのセキュリティ情報 (MS13­085)で、「コンピューターでのユーザー権限が低い設定のアカウ

ントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます」とします。



脆弱性情報に記載された、このアップデートで解決するバグの内容は次の通り:
  • CVE­2013­3889 : Microsoft Excel 2007 SP3、2010 SP1およびSP2、2013、およ

    び2013 RT; Office 2007 SP3、2010 SP1およびSP2、2013、および2013 RT; Office for Mac 2011; Excel

    Viewer; Office互換機能パックSP3; そしてSharePoint Server 2013内のExcel ServicesおよびWord Automation

    Servicesが、「Microsoft Excelメモリ破損の脆弱性」を利用し、特別に細工されたファイルを介して、リモートの攻撃者が任

    意のコードを実行できます。
  • CVE­2013­3890 : Microsoft Excel 2007 SP3、Excel Viewer、およびOffice互換

    性パックSP3が、「Microsoft Excelメモリ破損の脆弱性」を利用し、特別に細工されたファイルを介して、リモートの攻撃者が

    任意のコードを実行できます。



Office for Mac 2011を使用するすべてのユーザに対し、このアップデートを速やかに適用することを強くお勧めしま

す。Officeユーザは、MicrosoftのAutoUpdateアプリケーションを使って、あるいはMicrosoftのダウンロードセンタで、

このサイズが113.4 MBのOffice 2011 14.3.8 update for Macを適用できます。



Posted on October 15th, 2013 by

2013年10月15日火曜日

Mac用アンチウイルスのマルウェア検出試験でIntegoが一位に輝く

intego-mac-antivirus

Security Spreadは、Mac用アンチウイルスソフトを対象に した、マルウェア検出率の試験結果を発表しました。IntegoのMac用アンチウイルスソフト、VirusBarrier 2013が、試験 に使用されたすべてのマルウェアサンプルを検出して一位になりました。では、 二位は? VirusBarrier 2013の一つ前の製品にあたる、VirusBarrier X6が「鼻 の差の二位」でした。

このマルウェア検出試験の結果は、ここPDF)で参照できます。ちなみに、このランキングの上位 のいくつかはIntego製品でした。その高いマルウェア検出率に対し、ベストMac アンチウイルスソフトの称号をいただきました。

Security SpreadのJay氏は、Integoの試験結果を以下のようにまとめています:

新しいサンプルを追加しても、VirusBarrierの結果は非常に良 く、そのすべてを苦もなく検出しました。当初は、以前のコメントに書いたように、この試験で良い点を取る ためにIntegoが試験対象のマルウェアサンプルを定義ファイルに追加しているだ けのようにも思われましたが、今回の結果で今後も良い結果が期待できると考え られます。Integoがこの試験を念頭に定義ファイルをアップデートしている可能 性は否定できませんが、新しいサンプルが公表される前にすでにすべてのサンプ ルを検出できたということは、少なくとも後追いで定義ファイルを向上させてい るのではないでしょう。VirusBarrier 2013は、現在トップの座を占め、旧バー ジョンであるVirusBarrier X6も二位となっています。

なお、このマルウェア検出試験は、アンチウイルスエンジンがマルウェアとして 認識すべきサンプルに対する試験です。Jay氏は、まずマシン上にそのすべてに 感染したまっさらなイメージを作成し、アンチウイルス製品をインストールし、 すべてのマルウェアサンプルのセットに対して試験を行います。「アンチウイル ス製品を試験するために1ダースに及ぶ仮想マシンを何時間も同時に実行しま す」ということです。

結果、VirusBarrier 2013がダントツ一位でした。332のマルウエアを対象に37の アンチウイルスソフトを試験し、VirusBarrier 2013はその332のサンプルすべて を検出しました(100%の検出率)。二位は、VirusBarrier 2013の一つ前のバー ジョンであるVirusBarrier X6で、同じサンプルの内で330を検出しました (99.4%の検出率)。

アンチウイルス製品の評価というのは、その使い勝手や機能性も関係するので、 検出率だけでは語れません。しかし、弊社のようなアンチウイルスのメーカは、 すべての面において常により良い製品を生み出すことを目指しており、第三者に よる検出率試験には大いに意味があると考えています。このような試験の結果と して我々の努力が認められたとき、そのニュースをユーザの皆さんと分かち合え るのは嬉しい限りです。

お使いのMacをオンラインの脅威から保護し、かつマルウェアからデジタルライフを守ろうと思ったら、最高のマルウェア検出率を持つ製品を選ぶのは賢い選択 でしょう。なお、Integoでは、VirusBarrier 2013とNetBarrier 2013をバンドル したMac Internet Security 2013を30日間試せるデモ版をご用 意しています。

Posted on October 14th, 2013 by

2013年9月30日月曜日

ChromeとSafariブラウザに影響する新たなランサムウェア

FBI-Ransomware
この7月に、ブラウザウインドウをロックし、FBIと称してロック解除したければ$300払えと脅す大量のポップアップウインドウを表示するSafariブラウザを標的にしたランサムウェアが報告されました。このランサムウェアは、ユーザのシステムに被害を与えませんでしたし、簡単に回避できました。この気に触るいたずらが再登場したのですが、今回は、SafariブラウザだけでなくChromeにも影響します。

それぞれのブラウザで、このランサムウェアを除去するには、いくつかの方法があります。

Google Chrome

Google Chromeの場合、次の2種類の方法のいずれかでChromeからこの脅威を除去することができます:
1. Terminalで新しいキャッシュディレクトリを作成
Terminalで次のコマンドを打ち込み、新しいキャッシュディレクトリを使ってChromeを開きます:
/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome –disk-cache-dir=/tmp
続いて、Chromeを終了し、次のフォルダ内のファイルを削除します:
~/ライブラリ/Caches/Google/Chrome/Default/
2. Chromeの関連データを消去
次のURLを入力します:
chrome://settings/clearBrowserData
続いて、このランサムウェアに関連すると思われるすべてのデータを消去します。

Safari

Safariブラウザの場合、次の2種類の方法のいずれかでSafariからこの脅威を除去することができます:
1. Safariをリセット
Safariメニューから「Safariをリセット」を選びます。この方法でSafariは問題なく開くようになります。ただし、多くの履歴情報や保管されていたデータも消去されます。



2. 強制終了 + Shiftキーを押したままSafariを再起動
もう一つの方法は、Safariを再起動する際にShiftキーを押していることで、クラッシュ後にウインドウを開く機能を抑制するものです。
まず、Appleメニューから「強制終了」を選んでSafariを選ぶか、CommandキーとOptionキーとEscキーを押して同じダイアログを呼び出すことで、定石通りSafariを強制終了します。
次に、Shiftキーを押したままSafariを再起動することで、直前に開いていたウインドウを開くことなくSafariを再起動させます。

なお、このランサムウェアを見つけたら、さらに分析を行いたいと思いますので、ぜひ該当するファイルをsample@virusbarrier.comへ送ってください。

このような事件が起きると、悪人からデジタルライフを守るには、何層にも及ぶ複合的なセキュリティ対策が重要であることが分かります。Integoは、セキュリティの階層構造を構築するためのMac用のアンチウイルスとセキュリティソフトを提供しています。この戦略を採用することで、お使いのマシンがサイバー犯罪者にとって労力に見合わない(だから興味を持たれない)標的となります。 Intego Mac Premium Bundleのような最先端のセキュリティソリューションで、お使いのMacをマルウェア、ネットワーク攻撃、スパイウェアなどから守りましょう。

Posted on September 26th, 2013 by

標的攻撃で使われるクロスプラットフォームのバックドアトロイの木馬

セキュリティ研究者は、Mac OS XおよびWindowsの両方を対象にした標的攻撃の 一部と考えられる3ヶのアプリケーションに偽装されたトロイの木馬を発見して VirusTotalに投稿しました。これらのトロイの木馬は、感染したユーザのシステ ムでバックドアとして動作します。商用アプリケーションに偽装したファイルの 見た目で、ユーザを引っ掛けようとしています。

下図のファイルが実行されると、攻撃者からの命令を待機するため、それぞれ指 令管制サーバに接続しようとします。

AppDelete.app.zip

SHA1         : 8bbbc10bf35ac5c9ba768462cbf864713ff740fe
App-Icons 3

Img2icns.app.zip

SHA1         : 14bc618b68e17a1ed79bb786e7d33efe21c03b84
App-Icons2

CleanMyMac.app.zip

SHA1         : 6819dd010b463d30cc94b33547bb4c2d95dd672f
App-Icons


各アプリケーションフォルダには、.launchd.appという名前の不可視のバックド アがあります。このファイルは、ユーザがトロイの木馬アプリケーションをダブ ルクリックするとユーザのホームフォルダにコピーされると共に開かれます。こ のとき、トロイの木馬アプリケーションのリソースに埋め込まれている偽装に使 われたアイコンに対応する本来の商用アプリケーションも開くことで、その一連 の動作を隠します。

.launchd.appというアプリケーションは、指令管制サーバと通信する簡単なキー ロガーを内蔵しています。LaunchAgentを作成することで、バックドアであ る.launchd.appをログインの度に自動起動します。


  • ~/ライブラリ/LaunchAgents/apple.launchd.plist

また、バックドアがはじめて起動した際に、商用アプリケーションからバックド アファイルを削除することで、トロイの木馬の痕跡を隠そうとします。そのた め、一度起動してしまうと、バックドアがどこから来たのか、感染したユーザに は判断できません。

contents


Mac用の亜種は、署名コードがない64bitコードを使っており、OS Xの10.7および 10.8でだけ動作します。

OSX/Leverage同様に、バックドアが起動すると、このトロ イの木馬もDockアイコンおよびCommand+tabキーによるアプリケーションスイッ チから自身を隠すため、ユーザに気付かれません。

トロイの木馬ファイルには、著作権情報がありますが、おかしな文字が使われた り、Appleが小文字だったり、出来はよくありません。その点から見ても、偽装 に悪用された本来のアプリケーションの作者が用意したものではないことが明ら かです。

Copyright

Intego VirusBarrierは、最新のマルウェア定義ファイルで、このマルウェアを OSX/Icefog.Aとして検出してユーザを保護します。なお、一 般のユーザにも感染する可能性はありますが、標的攻撃と考えられますので、そ の危険度は低いでしょう。

Posted on September 27th, 2013 by

Siriを使ったロック画面のバイパス

enter-passcode-blog-header

最初は、コントロールセンターを使ったロック画面のバイパス方法 でした。次は、緊急電話によるバイパス方法でした。そして今度は、Siriの出番です。新しいiOSに対して、これだけ続けてバ イパス問題が発覚したのは初めてでしょう。こんなに簡単に他人の携帯電話をい じれるならば、高解像度で汚れのない指紋を用意してまでTouchIDをハッキングする必要もないですね。

今回のSiriを利用したロック画面バイパスは、過去のバイパス方法の中でも「最 高」のものです。研究者は、Facebook、Twitter、メッセージ、そして電子メー ルにアクセスできただけでなく、電話をかけることもできたのです。さらに、通 話履歴、連絡先、そして保存されたマップロケーションも表示できます。しか も、これで終わりではありません! この脆弱性は、iOS 6にも存在しているの です。

現時点で可能な対策は、いくつかの機能を無効にすることです: 設定アプリを開 いて「一般」設定内の「パスコードロック」を開いてください。そこでロック中 のSiriへのアクセスを無効にします。同時に「コントロールセンター」設定で、 「ロック画面でのアクセス」を無効にしてください。セキュリティについて注意 深い人なら「通知センター」設定で、ロック画面での通知センターへのアクセス も無効にするべきでしょう。 Posted onSeptember 24th, 2013 by

2013年9月24日火曜日

実は良い知らせ! AppleのTouchIDスキャナがハッキングされました

TouchID-Hacked

この週末、Chaos Computer Club(CCC)は、ユーザの指紋の高解像画像を作成し て偽の指として使うことでiPhone 5sをアンロックできるAppleのTouchIDが使う指紋スキャナをバイパスする方法を 見つけました。今朝の時点では、CCCが公開した動画は、その回避技術を証明す るものと考えられています。TouchIDがハッキングされたことで、CCCはちょっとした お金を稼ぎ、祝杯をあげていることでしょう。

このハッキングを受けて、生体認証が「適切でなく」かつ「馬鹿げている」とす るCCC自身の発表を含め、多くのメディアがTouchIDは使い物にならないと書いて います。Chaos Computer Clubは、なぜそう考えるのか、その理由と共に説明し ています。CCCのスポークスマンであるFrank Rieger氏は、次のように述べてい ます:

我々は、これで人々が指紋認証に対して抱いている幻想から目 覚めるものと期待しています。自分で変更することができないのに、毎日そこら 中に残している証拠を、セキュリティキーとして使うことは馬鹿げていると言わ ざるを得ません。

言っていることは正しいです。しかし、これはセキュリティとは、完璧でなけれ ばならない、あるいはほぼ完璧でなければならない、という視点に立っていま す。以前も触れましたが、この考えは必ずしも正しいとは言えません

AppleがTouchIDを従来の指紋認証スキャンより先進的だと言っているのは確 かですが、絶対確実であるとは明言していません。上記のリンクでは、Apple は、誰を対象にその指紋認証を提供したか明らかにしています: パスコードを全 く使わないユーザや簡単なパスコードを使う人々です。この点において、 TouchIDの効果は、先週から変わっていません。面白いことに、そこでは、すで にAppleの技術の先進性の秘密が高解像度にあることも示されているのです。

TouchIDは、高度な敵からユーザを守るものではありません。携帯電話をロック するための認証技術を使う人を増やすことで、この端末が泥棒の主要な標的にな ることを防ぐことが目的です。ハッキングできるかどうかということなら、確か にハッキングできるのでしょう。しかし、私は、今回のハッキングによって、 Appleが速やかにパスコードと指紋認証スキャンの併用を実現すると予想し ています。それこそが、本当に素晴らしいニュースです!

Posted on September 23rd, 2013 by

緊急電話画面からどこにでも電話できるiOS 7のバグ

新しいオペレーティングシステムが公開された直後には、思いがけない問題が見 つかるのが常です。昨日の、ロック画面バイパス問題の発見もそうですね。そして今日 は、ポーランドの研究者が「緊急電話」画面からどんな番号へ も電話できる方法をデモする動画をブログに投稿しました。


iOS 7には、なくしたり、盗まれた端末のセキュリティを向上させる便利な機能 がたくさんありますが、残念なことに、泥棒が端末に侵入しなくても電話を使え てしまう多くのバグがあるようです。数ヶ月前に、Appleは、アクティベーションロックをバイパスできるかどうか試す ために、iOS 7がインストールされたiPhone 5を専門家グループに提供しまし た。しかし、その際の試験では、前出のロック画面と「緊急電話」の問題は見逃 されてしまったようです。 現状、このバイパス方法への対策はなさそうですから、Appleがすぐに対応して アップデートを公開することに期待しましょう。 Posted on September 23rd, 2013 by

トロイの木馬、Leverageに対応してAppleがXProtectマルウェア定義ファイルを アップデート

新たなトロイの木馬、Leverageの登場を受けて、Apple は、同社のXProtectマルウェア定義ファイルのアップデートを公開しました。こ のトロイの木馬の新たな亜種は、OSX.Leverage.Aとして検出されます。

Leverage-A

Intego VirusBarrierは、最新のマルウェア定義ファイルで、このマルウェアを OSX/Leverage.Aとして検出してMacユーザを守ります。なお、 AppleのXProtectは、基本的にSafari、Mail、およびiChatなどAppleのソフト ウェアがダウンロードしたファイルに対してのみ動作しますが、VirusBarrierで あれば、どのアプリケーションがダウンロードしたファイルでも対応できます。 現時点では、このトロイの木馬がどのような方法で送られてくるか分かっていな いため、今回のXProtectのアップデートの効果があるかどうか、断言はできない 状況です。

Posted on September 20th, 2013 by

2013年9月22日日曜日

Appleの機能でファイルやフォルダを暗号化する


以前約束した通り、ファイルの暗号化について触れる時が来ました。この記事では、AppleがOS Xで提供している機能を使ってファイルやフォルダを守る2通りの方法を取り上げますが、それぞれ元々は異なる目的のために用意された機能を使います。

一つ目は、ディスク全体の暗号化を目的とするFileVaultを使います。この機能は、暗号化したいファイルだけを含むフォルダからディスクイメージを作成するためにも使えるのです。二つ目は、プリント時の「PDFとして保存」機能を使います。この機能は、他のOSを使うユーザとファイルを共有するために標準ファイル形式のファイルを作成する機能ですが、ファイルをパスワード保護するオプションがあり、オリジナルのファイル形式にパスワード機能がなくてもその保護を強化することができるのです。

FileVault

ここからの手順は、暗号化するフォルダの準備がすでにできていることを前提としています。まだフォルダが用意できていないなら、用意してから読み進んでください。いつまでも待ちますよ ― 準備できましたか? では、始めましょう。

暗号化の冒険に旅立つには、まずディスクユーティリティが必要です。ディスクユーティリティを知らない場合は、Spotlightを使って簡単に見つかりますが、Finderでアプリケーションフォルダ内のユーティリティフォルダを開いても見つかります。

アプリケーションを開いたら、ファイルメニューの「フォルダからのディスクイメージ」を選びます(あるいはshiftキー、commandキー、Nキーを同時に押します)。



用意したフォルダを見つけて選択します。



暗号化の方式を選んで保存します。すると下図のように暗号化された新規ディスクイメージのパスワードを指定するように促されます。



できあがったディスクイメージを開けば、中に保管されているファイルは通常通りに使用できますが、イメージを閉じれば暗号化されます。

PDFとして保存

ここでも、暗号化したいファイルが既にあることを前提としています。この機能は、PDFに「保存」するオプションが利用できさえすれば、あらゆるファイル形式で使えます。

ほとんどの場合、このオプションはファイルメニューからプリントを選んだときに表示される「印刷」ウインドウ内にあります。印刷ウインドウが開いたら、「PDF」と書かれた小さなボタンを探してください。ボタンをクリックして「DPFとして保存」を選びます。



ファイルを保存する前に「セキュリティオプション」ボタンをクリックします。

下図のようにコンテンツをパスワード保護するためのいくつかの方法が表示されます。



オプションを指定したらパスワードを入力して保存します。

どんな暗号化アルゴリズムが使われているのか?

暗号化アルゴリズムの種類やそれぞれの違いについては、いつか取り上げたいと思います。今回は、Appleがすべてのユーザに提供する前述の2つのケースでどんなアルゴリズムが使われているか簡単に説明しておきます。

お気づきとは思いますが、FileVaultには暗号化方式に2つの選択肢があり、より安全なオプションを選ぶと処理にかかる時間が長くなります。これはすべてのセキュリティ関連機能について言えることでもあります – 強力になるほど時間がかかるのです。128-bitか256-bit AESのどちらかを選べます。

「PDFとして保存」では、128-bit RC4という1つのアルゴリズムしか使えません。

これらの暗号化方式は、完全に安全というわけではありませんが、通常の用途では十分な機能を持っています。暗号化されたファイルやフォルダからデータを取得するのは困難ですから、共有したりバックアップするときの不安も解消されるでしょう。

Posted on August 8th, 2013 by

Flash Playerアップデートを偽装するクロスプラットフォームのアドウェア

またもや、詐欺プログラムの開発者が、アドウェアを開発者IDで署名してAdoebe Flash Playerアップデートに偽装し、人々を騙してインストールさせようと試み ています。これは目新しいやり方ではありませんが、古くさい方法でも効果が続 く限り、何度でも再利用されるということでしょう。

FlashPlayer11

このアドウェアには、WindowsとMac OS X用があり、オペレーティングシステム によって動作は若干異なりますが、Chrome、Firefox、およびSafariの拡張機能 として動作します。なお、インストーラがWindows実行ファイルなので、Macに直 接インストールされることはありません。

この詐欺ファイルは、アダルト向けのサイトやファイル共有サイトなど、様々な ウェブサイトで見つかっています。ユーザのマシンにダウンロードしただけでは 実行はされません。ダウンロード後にインストールされる必要があります。実行 されると、子供向けのサイトを含め、通常のウェブサイトにポルノなどの広告が 表示されるようになります。広告は、広告ブロック機能を回避するために通常と は異なる方法で表示されています。

このアドウェアのインストーラは、2013年9月22日で期限切れとな る"martingrey@mailinator.com"が所有するApple Developer IDで署名されてい ます。期限切れになれば、IDは無効となります。

Developer

このマルウェアの情報については、MalwarebytesのJerome Seguraに感謝します。

Intego VirusBarrierは、最新のマルウェア定義ファイル でこの脅威をOSX/ClickAgent.FLAとして検出し、ユーザを保護します。この機会 に、ソフトウェアをアップデートする際には、アップデートを促すポップアップ メッセージの指示に無条件に従うのではなく、必ずメーカのウェブサイトから直接アップデートを適用するこ とを再び肝に銘じるべきでしょう。

Posted on August 20th, 2013 by

「Facebookハッキングサイト」は高くつく

スパムの発信者は、自分たちのサイトの訪問数を増やすためなら、どんな媒体で
も見境なく悪用します。

電子メールアカウントを持っている人はすべからく迷惑メールを受け取った経験
があるでしょうし、Facebook、Twitter、あるいはPinterestなどのソーシャル
ネットワークを利用していれば、スパム発信者やハッキングされたアカウントか
ら投稿された迷惑投稿を見かけたことがあるでしょう。

人気の高いブログやニュースサイトを運営する人も、スパム発信者が迷惑なコメ
ントを残していくことに気付いているでしょう。

私の場合も、私のセキュリティブログであるthe JoshMeister on
Security
の記事にスパム発信者がコメントを残します。ほとんどが取
るに足らないものですが、迷惑コメントを密かに楽しむこともあります。

そして今回は、「Facebookのアカウントをハッキングできる」と謳うサイトへの
リンクが貼られていました。



以下は、GoogleとBingによるこのフランス語サイトの翻訳を基にしたサイトの概
要です:
このサイトは、Facebookソーシャルネットワークのリカバ
リーサービスを提供します。我々のツールにより、Facebookのアカウントをハッ
キングできます。他のソフトウェアは不要です。Hack-faceは、先進のエクスプ
ロイトに加え、5種類の暗号解読法を使って、標的アカウントのパスワードを数
秒で取得することが可能です。そしてアクセスするためのログイン情報を即座に
電子メールで受け取れます。

まず最初に「リカバリーサービス」と表明することで、アクセスできなくなった
自分のアカウントをこのサイトを使って取り戻すことができるという印象を与え
ています。でも、信じちゃダメですよ。続いて、このサイトでFacebookアカウン
トを「ハッキング」して、悪用できるととれる文章が続いています。どっちが正
しいのでしょう?

さらには、このサイトが「面倒な操作なし」でFacebookをハッキングできるよう
に「クラウドやエクスプロイトキットなどの最新技術」を使った「Facebook侵入
試験ツール」を提供すると宣言しています。

「侵入試験」という言葉は、システムの所有者や管理者の許可を得て
ステムのセキュリティ上の弱点を見つけるためのツールを連想させます。しかし
Facebookが、世界中の誰にでも他人のカウントをハッキングできるようにするは
ずがありません。

サイトの説明文よりも大きな問題は、サイトにログインページがあることです。

多く人が、同じパスワードを複数のサイトで流用していることを考えると、この
サイトがFacebookや他のオンラインアカウントをハッキングしたいと思った人々
のユーザ名とパスワードを収集している可能性があるからです。

つまり、このサイトを見つけた誰かが、他人のFacebookアカウントを
ハッキングしたいと考えた場合、結果として自分のアカウントがハッキングされ
る可能性があるわけです。


何と皮肉なことでしょう。

また、このサイトは、ハッカー志願者の携帯電話番号も集めています。Facebook
ページ名を入力して「Recuperer ce compte(このアカウントをリカバー)」ボ
タンをクリックすると、Facebookアカウントをリアルタイムでハッキングしてい
るように見えるページが読み込まれます。続いて別のページに転送され、ハッキ
ングを続けるには、コードを取得から支払いを行なう必要があるので、そのため
にまず2通のショートメッセージを送るように促されます。



ところが、必要とされる支払いの金額はサイトに記載されていません。

このサイトが、実際にFacebookアカウントをハッキングできるとは思えません
が、サイトの運営者があなたに迷惑ショートメッセージを送るか、入手
したあなたの番号を他の会社に転売することはできます。


でも、最大の問題は、あなたのお金を盗まれる危険がある、ということです。

この番号にテキスト送信すると、携帯電話のキャリアからあなたに請求
が起こる可能性があります。
SMS 81073をGoogleで検索すると、フラン
ス語のフォーラムで、メッセージ毎に約€4.50を請求されたという苦情が見つか
ります。明らかに81073は、欧米で「プレミアムSMS」あるい
は「プレミアムメッセージ」番号として知られているものの
一つでしょう。このサイトが2つのコードを要求しているということは、その番
号に2通のメッセージを送信するわけですから、次回の携帯電話の使用料請求の
際に最低でも€9(約1,200円)が請求されると考えられます。

この話の教訓は、他人のアカウントをハッキングできると謳うサイトを
絶対に信用してはいけない
(実際のところ、スパムで宣伝されている
ようなサイトは、すべて信用してはいけません)。

プレミアムテキストメッセージ詐欺の被害者になりたくなければ、あるいはその
ような請求に対する支払いを拒否したければ、the JoshMeister
on Security
補足記事の情報も参考にしてください。ブログやニュース
サイトでの迷惑コメント対策に関する助言や、実際のスパム発信者および彼女が
宣伝しようとした詐欺サイトの詳細が書いてあります。

Posted on August 7th, 2013 by



About Joshua Long

Joshua Long has a master's degree in IT concentrating in Internet
Security and has taken doctorate-level coursework in Business
Administration and Computer and Information Security. Josh's research
has been featured by many fine publications such as CNET, CBS News,
ZDNet UK, Lifehacker, CIO, Macworld, The Register, and MacTech Magazine.
Look for more of Josh's security articles at security.thejoshmeister.com and
follow him on Twitter and Google+.

View all posts by Joshua Long →


intego Mac専用 インターネットセキュリティ 2014 最新版
http://www.act2.com/integox8/

早くもiOS 7で見つかったパスコードの問題

enter-passcode-blog-header

こ こしばらく、いくつかのiOSのバージョンでパスコードの問題が見つかって います。パスコード問題と言うと、またかと思う人も多いことでしょう。そし て、今回のパスコード問題は、Appleによるセキュリティアップデートの公開を 待たずに比較的簡単に対応可能です。

AppleがiOS 7を公開してから1時間後に、カナリア諸 島の兵士が自分のiPhoneに新しいiOSをダウンロードし、電子メール、 Twitter、Facebook、そしてFlickrなどにアクセス可能とする新たなパスコード 回避方法を見つけたのです。

その方法については、次の動画を参照ください:
この方法は、タイミングを取るのが難しいですが、色々な端末で使えそうです。 その対策は、ロック画面からコントロールセンターへのアクセスを無効にすれば 良いのです。「設定」から「コントロールセンター」を開けば、このオプション を無効にできます。 Posted on September 19th, 2013 by