Pages

2013年1月31日木曜日

自分のメールアカウントから迷惑メールが送られたらハッキングされているのか?


 ※ この内容は、Mac 専用セキュリティソフトの老舗である フランス Intego 社のブログから転載されたものです。


電子メールを使っている限り、どこかの時点で見たことも聞いたこともない相手から、ダイエットに効くサプリとか「強壮」剤とか、とにかく馬鹿げたメールを一度は受け取ることでしょう。あるいは、自分は送っていないのにそんなメールが送信失敗エラーで戻ってくることもあります。
なぜ、そんなことが起こるのでしょう?
そんなメールに対して、何かできることがあるのでしょうか?
こうしたメールを受け取ったら、主に次の2つ場合が考えられます:

  1. 設定したパ スワードが貧弱でアカウントを盗まれた。
  2. 電子メール差出人アカウントとして偽装された。

設定したパスワードが貧弱な場合、すでにアカウントがハッキングされている可能性が高いでしょう。一方で、差出人アカウントの偽装では、アカウントはハッ キングされたのでなく、「なりすまされた」だけです。


Integoの社員 が、今朝、友達から受け取った迷惑メール

アカウントがハッキングされる主な原因には、次のようなものがあります:

  • パスワードが簡単すぎて特定された。
  • フィッシングサイトで個人情報を入力して盗まれてしまった。
  • アカウントを持っているウェブサイトで情報漏洩があった。
  • ハッキングされたアカウントのパスワードが、情報漏洩があったサイトで 使っているパスワードと同じだったために特定された。
  • コンピュータがスパイウェアに感染して、個人情報が盗まれた。

次の条件に当てはまったら、アカウントがハッキングされている可能性が考えら れます:

  • 迷惑メールの受信者に知り合いのメールアドレスが並んでいる。
  • アカウントにログインしようとしたが、正しいはずのパスワードが認識され ない。
  • 「パスワードを忘れた場合」リンクを使っても、来るはずの電子メールが届かない。
  • 「送信済」フォルダに送っていない迷惑メールが大量に保存されている。

もちろん、覚えているパスワードが間違ってたとか、週末に酩酊して友達にメー ルを送りまくったことを忘れているとか、そういう場合もありますから注意し てください。

アカウントが本当にハッキングされたらすぐにやるべきことが、いくつかあります。

  • ハッキングされたサイトのパスワードを変更する。
  • 同じユーザ名とパスワードを使っているすべてのサイトで、パスワードを変更する。
  • ハッキングされたアカウントに、他のサイトの情報が保管されている場合は、それらのサイトのパスワードもすべて変更する。
  • スパイウェアに感染していると判断したなら、駆除すると共にすべてのオンラインアカウントのパスワードを変更し、recovering from identity theft(なりすまし被害からの回復)の手順に従う。
  • アカウント情報が変更されてしまって上記の手順が実行できない場合は、 アカウントを提供するウェブサイトのサポートに連絡して、復旧してもらう。

ハッキングはされておらず、アカウントになりすまされているだけなのかを知る主な方法には、次の2つがあります:

  1. 迷惑メールのヘッダ情報を表示し、差出人のIPアドレス(Originating IP)が自分が使ってい るアドレスと違うなら、なりすましの可能性が考えられます。
  2. そして見知らぬ電子メールアドレスから送信失敗のメッセージがいっぱい 戻ってきたら、なりすましの可能性が高いでしょう。

アカウントになりすますということは、“From(差出人)”や“Reply-to(返信 先)”のアドレスなどに偽の情報を埋め込んだ電子メールが作成されただけで す。この場合、ほとんどできることはありません。十分に無力感を味わったら、 次のことを試してください:
  1. 電子メールのヘッダからIPアドレスをコピーし、
  2. そのアドレスを管理するISPに連絡し、
  3. そのアドレスをブロックするように要請する。

ただし、迷惑メール送信者は使用するIPアドレスをどんどん変更します。
なので、ISPは要請を無視するか、拒否する可能性が高いです。
いかがわしいISPなら特にです。

コンピュータセキュリティとは、マルウェアからの保護だけでは終わりません。
お使いのマシン上には、ハッカーにとって価値がある大量のデータが保存されています。
そして、その情報を盗む方法はマルウェアの開発だけではないからで す。
でも破られにくいパスワードのように、手間を惜しまなければ比較的簡単に対策は講じられるのです。
将来の記事で、そんなことにも触れるつもりです。

Posted on January 30th, 2013 by Lysa Myers

出典:Intego Security Blog
Twitter:@IntegoSecurity



Mountain Lion 対応!!
15年に渡りMac専用として進化し続けて来たのはIntego 社の Mac 用セキュリティソフト だけです。
Intego 製品についてもっとよく調べる


Intego製品のアップデート情報などを弊社のツイッターアカウントでも公開しています。
Twitter:@act2com
Twitter:@act2support




2013年1月30日水曜日

Appleが、バグを一気に修正するiOS 6.1メジャーアップデートを公開


 ※ この内容は、Mac 専用セキュリティソフトの老舗である フランス Intego 社のブログから転載されたものです。


Apple は、サイズが 86.7 MB のソフトウェアアップデートとして、多くのバグ修正とその他の改良を含む iOS バージョン6.1を公開しました。
iPad 2以降、iPhone 3GS 以降、およびiPod touch(4th generation)以降に対応し、製品のセキュリティ強化に加えて、いくつかの機能改良も行われています:

  • LTE 対応キャリアを追加
  • 米国ユーザ向けが Siri を使って Fandango から映画のチケットを購入可能
  • iTunes Match の登録メンバーが iCloud から個別に曲をダウンロード可能
  • Advertising Identifier(広告識別子)をリセットするための新しいボタンを追加


まず、Apple によるはじめての iOS6 メジャーアップデートである iOS 6.1 が、現在テスト中とされる制限なしのジェイルブレークに与える影響については多くの iOS ユーザによる憶測が飛んでいます。
Mac Observer の報告によれば、ジェイルブレークチームのメンバーの一人が、ユーザを長く待たせはしないと言っていることから、2月にはジェイルブレークが可能になると想像されます。

機能改良の面では、比較的マイナーなアップデートと評価されていますが、iOS 6.1には、無視できないバグ修正が含まれています。iOS 6.1では、合計27の CVE がカバーされ、広範なセキュリティ問題を解決します。

Appleのソフトウェアアップデートには、次のバグ修正が含まれています:

CVE-2013-0963: 証明書ベースのApple ID認証に依存した認証がバイパスされる可能性がある。
説明: Identity Servicesにエラー処理の問題が存在していました。ユーザのAppleID証明書が確認できないと、ユーザのAppleIDが空の文字列と判断されていました。そのため、異なるユーザが所有する複数のシステムでこの状態が起きると、この確認方式に依存するアプリケーションが勘違いしてそのまま信用してしまうことがあります。この問題は、空の文字列でなくNULLを返すことで修正されました。
CVE-2011-3058: 危険なウェブサイトを訪問すると、クロスサイトスクリプティング攻撃につながる可能性があります。
説明: EUC-JPエンコードの処理に、EUC-JPでエンコードされたウェブサイトでクロススクリプティング攻撃につながる標準化の問題が存在しました。この問題は、EUC-JPマッピングテーブルをアップデートして修正されました。
CVE-2013-0964: ユーザモードプロセスが、カーネルメモリの最初のページにアクセスできる可能性があります。
説明: iOSカーネルには、ユーザモードプロセスがカーネルメモリに直接アクセスできないように、copyinおよびcopyoutファンクションに渡されるユーザモードポインタとその長さをチェックしています。しかし、長さが1ページより短いとチェックされていませんでした。この問題は、copyinおよびcopyoutの引数のチェックを強化することで修正されました。
CVE-2013-0974: モバイルSafariでユーザの操作なしに、JavaScriptが有効になる可能性があります。
説明: ユーザがSafariの設定でJavaScriptを無効にしていても、Smart App Bannerを表示するサイトを訪問した際、ユーザに警告せずにJavaScriptを有効に切り替えます。この問題は、Smart App Bannerを利用するサイトを訪問しても、JavaScriptを有効にしないことで修正されました。
CVE-2012-2857CVE-2012-3606CVE-2012-3607CVE-2012-3621CVE-2012-3632CVE-2012-3687CVE-2012-3701CVE-2013-0948CVE-2013-0949CVE-2013-0950CVE-2013-0951CVE-2013-0952CVE-2013-0953CVE-2013-0954CVE-2013-0955CVE-2013-0956CVE-2012-2824CVE-2013-0958CVE-2013-0959CVE-2013-0968: 危険なウェブサイトを訪問すると、予想外にアプリケーションが終了するか、任意のコードの実行が行われる可能性があります。
説明: WebKitに複数のメモリ破損問題がありました。この問題は、メモリ処理を改良して修正されました。
CVE-2013-0962: 危険なウェブサイト上でコンテンツをコピー/ペーストすると、クロスサイトスクリプティング攻撃につながる可能性があります。
説明: 異なるソースからペーストされたコンテンツの処理に、クロスサイトスクリプティング問題がありました。この問題は、コンテンツのペーストのチェックを強化して修正されました。
CVE-2012-2889: 危険なウェブサイトを訪問すると、クロススクリプティング攻撃につながる可能性があります。
説明: フレーム要素の処理にクロススクリプティング問題がありました。この問題は、ソースのチェックを強化することで修正されました。
CVE-2012-2619: 同じWiFiネットワーク上のリモート攻撃者が、WiFiを一時的に無効にできる可能性がありました。
説明: BroadcomのBCM4325およびBCM4329ファームウェアの802.11i情報要素の処理に、メモリ境界外からの読み取り問題がありました。この問題は、802.11i情報要素のチェックを強化して修正されました。

Apple iOS デバイスのユーザは、iTunes から、あるいは端末の「設定> ソフトウェアアップデート」を介してアップデートを適用できます。

Posted on January 28th, 2013 by Derek Erwin



出典:Intego Security Blog
Twitter:@IntegoSecurity



Mountain Lion 対応!!
15年に渡りMac専用として進化し続けて来たのはIntego 社の Mac 用セキュリティソフト だけです。
Intego 製品についてもっとよく調べる


Intego製品のアップデート情報などを弊社のツイッターアカウントでも公開しています。
Twitter:@act2com
Twitter:@act2support




2013年1月17日木曜日

Javaは、まだ安全とは言えません


 ※ この内容は、Mac 専用セキュリティソフトの老舗である フランス Intego 社のブログから転載されたものです。


 開発言語としてのJava の人気が落ち、重大な Java ゼロ デイエクスプロイトの拡散、そして公開したパッチがその根本的な問題に対して有効ではあるが不完全であるという一連の悪いニュースが続いたこの一週間は、Oracleにとって長い一週間となったでしょう。
しかし、サイーバ犯罪市場では、もう別の Java ゼロデイエクスプロイトが売りに出ているのです。


 結論は、こういうことです:Java は強力で人気があるが、安全なプラットフォームではない。

Java に多くの脆弱性があることは以前から知られており、 解決されていない問題のリストが短くなることがありません。
先週のJavaゼロデイ問題に関係する2番目の脆弱性は、基礎となる構造とのやり取りが関係するため、当面完全に修正される気配はありません。

 Javaは、すべての主な OS に提供されていることからマルウェアの開発者には魅力的です。
ゼロデイ問題に関して、サイバー犯罪の地下市場では、今後も活発な取引が行われるでしょう。


 今回、Oracle は素早くパッチを公開してゼロデイの猛火を鎮火しました。
しかし、いつ炎を上げてもおかしくない問題は、まだまだたくさん残っています。
Oracle が Java のデフォルトのセキュリティレベルを引き上げ、Java コンテンツを実行する前にユーザのクリックによる承認を求めるようになったのはよいことです。
しかし、署名されたコンテンツは制限なく実行されます。
アプリケーションに署名するのは、マルウェア開発者にとってさほど高い ハードルではありません。
この変更で、次の大きなゼロデイ攻撃を遅らせることができても、その効果は長く続かないでしょう。

 Apple が数年前から Java と縁を切ろうとしていることは、Apple のユーザにとって幸運でした。
セキュリティの視点に立てば、これは賢い選択だった言えます。
しかし実際には、多くのユーザが Java の問題と無縁ではいられません。
昨年Flashback が数十万の OS X ユーザに感染したのは Java のゼロデイ脆弱性によりユーザの知らない内にこのマルウェアをインストールさせることができたからです。
それ以外にも2012年を通し、比較的被害の少ない他のマルウェアがユーザの操作なしで自らをインストールさせるるために、Javaの他の脆弱性を利用しています。


 多くのアプリやウェブサイトがブラウザで Java を必要とするため、使っているブラウザの Java を無効にできないユーザもたくさんいます。
今や、Java を利用するかしないかという決定を行っている人々と、この問題について議論するべき時かもしれません。
自分が仕事で使っている Java を使用するアプリから別のアプリに乗り換える予定があるかどうか、IT 担当者に確認してください。
Java を必要と する銀行やそのアプリの開発元に Java を必要としないバージョンを開発する予定があるか訊いてください。
セキュリティ業界の人間は、とにかく Java を無効に するべきだと言います。
もっともな助言です。
しかし、毎日の仕事で Java を使っているユーザにとってそれはは不可能です。
アプリの開発者やそのアプリを採用することを決定する人達には、ユーザ(あなた)を危険にさらさないための決断を行う 責任があります。

Posted on January 16th, 2013 by Lysa Myers



出典:Intego Security Blog
Twitter:@IntegoSecurity



Mountain Lion 対応!!
15年に渡りMac専用として進化し続けて来たのはIntego 社の Mac 用セキュリティソフト だけです。
Intego 製品についてもっとよく調べる


Intego製品のアップデート情報などを弊社のツイッターアカウントでも公開しています。
Twitter:@act2com
Twitter:@act2support




2013年1月16日水曜日

Oracleがセキュリティバグ修正のためにJavaを緊急アップデート


 ※ この内容は、Mac 専用セキュリティソフトの老舗である フランス Intego 社のブログから転載されたものです。


 前回、弊社では、一部の Mac ユーザに危険がある Java の脆弱性について触れ、OS X ユーザに対する攻撃も遠くないかも知れない、と書きました。
その時点での最善の対策は、パッチが公開されるまで Java は無効 にしておくというものです。
そしてこの週末、Oracle が、CVE-2013-0422を 解決するための Java バージョン7の脆弱性に対するパッチを公開しました。
ただし、このアップデートは、Java を Java 7 にアップデートしているユーザに だけ適用されます。



 CVE-2013-0422 の技術的な詳細が明らかとなり、その悪用 が報告されたことで、Oracleは週末返上でこのセキュリティバグを修正し、ユー ザに対して問題を避けるために速やかにアップデートを適用するよう勧めています。
Java 7 Update 11は、ウェブブラウザで実行中の Java に影響する CVE- 2013-0422 ともう1つの脆弱性(CVE-2012-3174)を解決します。
Oracle によれ ば、どちらの脆弱性も認証なしにリモートから利用が可能なので、ユーザ名とパスワードがなくても、ネットワーク経由で攻撃される可能性があります。

 (なににせよ、まずは)今すぐ Java を 最新にアップデートしてください。
Mac ユーザは、Oracle の ウェブサイトで Java SE 7u11をダウンロード できます。
アップデートをインストールしたら、すでにブラウザで Java を無効にしている場合は、インストール後に手動で有効にする必要があります。

Firefox では、アドオンダイアログのプラグイン画面で設定 できます。

Safari では、環境設定を選び、セキュリティをクリックし、「Javaを 有効にする」がチェックされているか確認ください。

Google Chromeは、Macで は、Java 7に対応しません

Posted on January 14th, 2013 by Derek Erwin



出典:Intego Security Blog
Twitter:@IntegoSecurity



Mountain Lion 対応!!
15年に渡りMac専用として進化し続けて来たのはIntego 社の Mac 用セキュリティソフト だけです。
Intego 製品についてもっとよく調べる


Intego製品のアップデート情報などを弊社のツイッターアカウントでも公開しています。
Twitter:@act2com
Twitter:@act2support




Appleが不正アプリに対抗して新たなルールを適用


 ※ この内容は、Mac 専用セキュリティソフトの老舗である フランス Intego 社のブログから転載されたものです。


 Apple の新しいルールのお かげで、子供がお小遣いを使う際の心配がちょっと減るかも知れません。

 先週の ニュースを読み忘れた読者のために説明すると、App Store では承認されたア プリのスクリーンショットが変更できなくなったのです。
以後、スクリーンショットが変更できるのは、Apple に対してアプリのアップデートが提出された ときだけです。
このルールにより、詐欺アプリがよく使う、他の有名なアプリに なりすます策略は今後使えなくなります。
 ちなみに、Minecraft や Halo 4 などの非常に有名なゲームに成りすます詐欺アプリが多いようです。


 開発者にとっては審査の遅れや余分な準備が必要となるため、すべての人が Apple のこの決定を喜んでいるわけではありません。
また、多くの人がこのルールは詐欺師やサイバー犯罪者にとって、インターネットがどんどん住みにくくなっていくよい例だと考えています。
私もそう思います。
しかし、誰かが詐欺の被害に遭うことを望む人はいないでしょう。
被害者が子供ならなおさらです。


 現実的になれば、これまで詐欺アプリのために返金を行ってきた Apple にとって、この決定で少しは無駄な出費が防げます。
また、詐欺アプリの問題が1つ解 決することで、その信用が上がるという効果も期待できるでしょう。

Posted on January 14th, 2013 by Lysa Myers



出典:Intego Security Blog
Twitter:@IntegoSecurity



Mountain Lion 対応!!
15年に渡りMac専用として進化し続けて来たのはIntego 社の Mac 用セキュリティソフト だけです。
Intego 製品についてもっとよく調べる


Intego製品のアップデート情報などを弊社のツイッターアカウントでも公開しています。
Twitter:@act2com
Twitter:@act2support




Macユーザにも影響するJavaの脆弱性


 ※ この内容は、Mac 専用セキュリティソフトの老舗である フランス Intego 社のブログから転載されたものです。


また今日も、Javaの脆弱性の話です。

 この24時間、Windowsユーザへの攻撃に使われたことから発覚したパッチされていないJava の脆 弱性(CVE-2013-0422)の話で持ち切りです。
よく知られたいくつかのエクスプロイトパックに、Windows を使った攻撃が追加され、実際に使われ始めています。
この脅威はダウンロードが引き金になるのですが、その感染数の多さから、セキュリティの専門家はパッチが公開されるまで Java を無効にするように勧めています。
Java が問題になる度に聞く、同じ助言ですね。


 確率は低いですが、Macユーザの一部がこの脆弱性の影響を受けるため、出回っ ている攻撃とMacユーザが無縁とは限りません。
影響を受けるのは、Java をバー ジョン7にアップデートしたユーザです。
このウェブサイトで、使用中のJavaのバージョンを確認できます。
ほとんど の Mac ユーザは、Java を無効にしているか、バージョン6を使っているはずで す。
バージョン6であれば、今回の危険はありません。

また、次の条件のいずれかに合致すれば、このエクスプロイトの危険はありません:
  • Javaをインストールしていない。
  • Javaをインストールしているが、バージョンが6のままである。
  • Javaをインストールしたが、無効にした。
  • (Java 7にはOS X 10.7以降が必要なので)使っているOS Xのバージョンが 10.6以前である。


すでに OS X のためのコンセプト検証型のエクスプロイトは存在するので、近い将来、 Mac への攻撃があるかも知れません。
Java 7をお使いなら、パッチが公開されるまで、Javaを無効にするのがよいでしょう。
同様の警告はどんどん増えており、静まる気配はありません。
Java を無効にできない理由があるなら、それが本当に必要なことなのか考え直すチャンスです。


更新 – January 13, 2013

Apple updated XProtect to disable Java 7
Apple は、Oracle の次のリリースまで Java 7 を無効にするために、こっそりと XProtect をアップデートしたようです。
しかし次のアップデートは、2月まで予定されていないので、ユーザによってはこのようなAppleの対応は行き過ぎだと感じるでしょう。
でも、Oracle が同様のマルウェア問題を起こしたCVE-2012-4681のときのように、予定されていないアップデートを公開する可能性もあります。

また、積極的に行動に出たのは Apple だけではありません。Mozilla も Firefox が 最近のJava プラグインを無効にすると発表しました


January 11th, 2013 by Lysa Myers
出典:Intego Security Blog
Twitter:@IntegoSecurity



Mountain Lion 対応!!
15年に渡りMac専用として進化し続けて来たのはIntego 社の Mac 用セキュリティソフト だけです。
Intego 製品についてもっとよく調べる


Intego製品のアップデート情報などを弊社のツイッターアカウントでも公開しています。
Twitter:@act2com
Twitter:@act2support




2013年1月11日金曜日

複数の製品のバグ修正であけたAdobeの新年


 ※ この内容は、Mac 専用セキュリティソフトの老舗である フランス Intego 社のブログから転載されたものです。

 Adobeの新年は、Mac用Adobe Flash Player 11.5.502.136以前のバージョンおよ びAdobe ReaderとAcrobatのセキュリティアップデートであけました。今年最初 のアップデートでは、クラッシュの原因になると共に攻撃者が該当するシステムを制御できる可能性がある脆弱性を修正しています。


 Adobe Flash Playerのセキュリティアップデートは、CVE- 2013-0630をカバーし、任意のコード実行に関係するバッファーオーバーフローの脆弱性を解決します。
Adobe ReaderおよびAcrobatは、26ヶのCVEをカバーし、すべてのオペレーティングシステムのプラットフォームに影響する脆弱性を修正します。

Adobeのセキュリティ情報によれば、Reader および Acrobatの アップデートが解決する脆弱性は次の通りです:


  • これらのアップデートにより、コード実行の原因になりかねない、メモリ破 損の脆弱性が修正されます。(CVE-2012-1530, CVE-2013-0601, CVE-2013-0605, CVE-2013-0616, CVE-2013-0619, CVE-2013-0620, CVE-2013-0623)
  • これらのアップデートにより、コード実行の原因になりかねない、開放後使 用の脆弱性が修正されます。(CVE-2013-0602)
  • これらのアップデートにより、コード実行の原因になりかねない、ヒープ オーバーフローの脆弱性が修正されます。(CVE-2013-0603, CVE-2013-0604)
  • これらのアップデートにより、コード実行の原因になりかねない、スタック オーバーフローの脆弱性が修正されます。(CVE-2013-0610, CVE-2013-0626)
  • これらのアップデートにより、コード実行の原因になりかねない、バッファ オーバーフローの脆弱性が修正されます。(CVE-2013-0606, CVE-2013-0612, CVE-2013-0615, CVE-2013-0617, CVE-2013-0621)
  • これらのアップデートにより、コード実行の原因になりかねない、整数オー バーフローの脆弱性が解消されます。(CVE-2013-0609, CVE-2013-0613)
  • これらのアップデートにより、ローカル権限上昇の脆弱性が修正されます。 (CVE-2013-0627)
  • これらのアップデートにより、コード実行の原因になりかねない、論理エ ラーの脆弱性が修正されます。(CVE-2013-0607, CVE-2013-0608, CVE-2013-0611, CVE-2013-0614, CVE-2013-0618)
  • これらのアップデートにより、セキュリティバイパスの脆弱性が修正されま す。(CVE-2013-0622, CVE-2013-0624)

 Mac 用 Adobe Flash Player 11.5.502.136 以前のバージョンのユーザは、Adobe Flash Player 11.5.502.146の16.09 MBのアップデートをダウンロードする必要があります。

Google Chromeにインストールされた Flash Player は、Windows、 Macintosh、そして Unix 用の Adobe Flash Player 11.5.31.137 を含む最新の Google Chrome バージョンに自動でアップデートされます。

Mac 用の Adobe AIR 3.5.0.890 以前のバージョンのユーザは、Adobe AIR 3.5.0.1060の25.3 MBのアップデートをダウンロードしてください。


Mac で Adobe Reader をお使いの場合は、ここでアップデートが見つかります。

Mac で Adobe Acrobat をお使いの場合は、ここでアップデートが見つかります。


January 8th, 2013 by Derek Erwin


出典:Intego Security Blog
Twitter:@IntegoSecurity




Mountain Lion 対応!!
15年に渡りMac専用として進化し続けて来たのはIntego 社の Mac 用セキュリティソフト だけです。
Intego 製品についてもっとよく調べる


Intego製品のアップデート情報などを弊社のツイッターアカウントでも公開しています。
Twitter:@act2com
Twitter:@act2support




2013年1月8日火曜日

ジェイルブレークの近況:マルウェアは増えるのか?


 ※ この内容は、Mac 専用セキュリティソフトの老舗である フランス Intego 社のブログから転載されたものです。



 ここのところジェイルブレークに関する話題をよく見かけます。
しかも様々なモ バイルOSのジェイルブレークに関する情報が次々に登場しつつあるようです。
先日、Windows RTをジェイルブレークする方法が公開され、iOS 6.0.2の制限のないジェイルブレークの方法も近々登場するとの噂です。
その結果、ジェイルブレークされた端末の数が劇的に増えるものかどうか、注目が集まっています。

 これまでは、ジェイルブレークされた iOS 端末が世界中に何台あるかという情報がありませんでしたから、ジェイルブレークした iOS のユーザだけを狙う脅威の影響を推し量るのは困難でした。
しかし CodeProof の発表によれば、ジェ イルブレークした端末を使っているのは、iOS ユーザの 11% 以下だということです。
ジェイルブレークした端末のユーザの多く(16.29%)は iPhone を使っている一方、iPadユーザは 6.12% だけでした。
これは、モバイル端末の主な用途が通話である以上、より多くの携帯電話プロバイダを選択できる iPhone の自由度がより好まれることが一因であると想像されます。

 Windows RTの公開から3ヶ月弱で、この OS のユーザが署名のないアプリをインス トールできるようにジェイルブレークする技術が発表されました
初代 iPhone の発売が発表されてから最初のジェイルブレークまで数日しかかからなかったことを考えると、今回のWindows RTの 場合はかなり時間がかかっています。
この OS に関する一般的な興味が薄いため、 あるいは iOS に比べれば Windows RTに興味を持つユーザ数が少ないためにジェイルブレークを目指すハッカーの数も少ないのか、あるいは単に脆弱性を発見する のが困難なのかは明確ではありません。また iOS の場合のように、Windows RTで もジェイルブレークだけを狙うマルウェアが登場するかも興味深いところでしょう。

 現時点では、iOS 6 以降に対しては、制限付きのジェイルブレークしか存在しません。
しかし、iOS ハッカーが iOS の最新版 (6.0.2)を使い、自身のiPhone 5 で動作する制限のないジェ イルブレークに成功したと発表しました。
本当なのか、そしてそのバージョンが公開されるのか、また、公開されたとしてジェイルブレークするユーザの総数が増えるのか、さらにジェイルブレークが登場するまで iOS 6 にアップグレード しなかったユーザがアップグレードするのかなどはしばらく経たなければ分かりません。

 モバイル OS が市場で爆発的に増え、特に Windows の市場シェアを浸食しているこ とを考えると、マルウェアの世界にも変革が起きるかも知れません。
しかし、ここ数年で Android マルウェアは急増したのに、iOS マルウェアを書こうとするハッカーは少ないようです。
さて、Windows RTはマルウェアの標的になるでしょうか?
ジェイルブレークできるようになったら、その市場シェア大きさから iOS 6も標的になるでしょうか?

January 7th, 2013 by Lysa Myers

出典:Intego Security Blog
Twitter:@IntegoSecurity



Mountain Lion 対応!!
15年に渡りMac専用として進化し続けて来たのはIntego 社の Mac 用セキュリティソフト だけです。
Intego 製品についてもっとよく調べる


Intego製品のアップデート情報などを弊社のツイッターアカウントでも公開しています。
Twitter:@act2com
Twitter:@act2support