オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら
こんにちはフォレンジック課のWDです。 今回はMac端末のフォレンジックについて取り上げようと思います。 テーマとして長くなるので、反響に応じて複数回に分けて連載予定です。 初回は保全方法について取り上げます。 フォレンジック概要 フォレンジックの調査において必要なフェーズは主に3つのフェーズがあります。 ※実際の案件の際には保全の前段階の部分での事前調整や調査範囲の決定などが特に重要です。 今回、この記事で取り上げる保全作業は、つまるところデータのコピー作業です。ただし、データのコピーはただの複製作業という意味ではなく、データの固定化という意味があります。 例えば、PC内のデータを調査する際に、調査時のデータと調査後のデータに変化があっては調査の過程によって改変されたのではないかという疑いが発生してしまうため、証拠性がなくなってしまいます。 また、PC内でコンピュータウイルスなどが実行さ
こんにちは、CX事業本部の夏目です。 MacのタッチバーのタッチIDが非常に便利なのですが、Terminalでsudoを叩かないと行けないときに使えたらなぁと思ったので、情報を共有します。 使う方法 /etc/pam.d/sudoにauth sufficient pam_tid.soを追加します。 書き込みには管理者権限が必要になるので次のようにして編集します。 # 自分の環境では最初管理者でも書き込みができないようになってたので、できるようにする $ sudo chmod +w /etc/pam.d/sudo $ sudo vi /etc/pam.d/sudo もともとはこんな感じになっていると思うので、 # sudo: auth account password session auth sufficient pam_smartcard.so auth required pam_ope
研究者グループによれば、パスワード管理ツールの「Keychain」が破られたり、サンドボックスをかわされたりして、パスワードや重要情報が流出する恐れがあるという。 米AppleのOS XとiOSのアプリ間認証問題に起因する未解決の深刻な脆弱性について指摘した研究論文が公開された。パスワード管理ツールの「Keychain」が破られたり、サンドボックスをかわされたりして、パスワードや重要情報が流出する恐れがあるとしている。 論文は米インディアナ大学やジョージア工科大学、北京大学の研究者が発表した。それによると、OS XとiOSの体系的なセキュリティ分析を行った結果、深刻なセキュリティ問題が発覚。Apple Storesに承認され、サンドボックス化されている悪質アプリを使って、他のアプリの重要データに不正アクセスできてしまうことが分かった。 この問題は、OS Xで使われているパスワード管理ツール
この問題を悪用すれば、Safariなどのリモートベクトルを使ってEFIルートキットをインストールできてしまう可能性があるという。 米AppleのMacBookにファームウェアを上書きされてしまう恐れのある脆弱性が見つかったとして、研究者が自身のブログで情報を公開した。悪用された場合、攻撃者がBIOSを上書きしてrootkitをインストールできてしまう恐れもあると解説している。 セキュリティ研究者ペドロ・バリカ氏の5月29日付のブログによると、脆弱性はMacBookをスリープ状態に置いた場合の休止/再開の実装に存在する。スリープ状態から起動した後にファームウェアの一部のロックが解除され、ユーザーランドからBIOSを上書きできる状態になる恐れがあるとした。 この問題を悪用すれば、マシンに物理的にアクセスしなくても、Safariなどのリモートベクトルを使ってEFIルートキットをインストールできて
テスト環境 今回の比較はOS X 10.10.2 YosemiteをインストールしたiMac(2.7GHz Core i5 CPU/16GB Memory/500GB HDD)に以下の総合ウィルス対策アプリ 10製品(内 4製品はFreeアプリ)をインストールし「マルウェアの検出率」と「ウィルス対策アプリがシステムに及ぼす影響」を計測しています。 調査に使用されたウィルス対策アプリ(A-Z順) ・Avast Mac Security (Free) ・Avira Free Antivirus (Free) ・Bitdefender Antivirus for Mac ・ClamXav (Free) ・Intego VirusBarrier ・Kaspersky Internet Security ・Intel Security/旧McAfee Internet Security ・Sopho
ゼロデイ脆弱性の撲滅に取り組むGoogleの「Project Zero」チームは、Appleの「Mac OS X」に発見していた3件の深刻なゼロデイ脆弱性に関する情報を、概念実証コードとともに公表した。同チームでは、製造元に脆弱性を報告後、対策が取られないまま90日が経過した場合は脆弱性に関する情報を自動的に一般公開するとのポリシーを採用しており、今回の脆弱性もそのポリシーに従って公表された。 Project Zeroチームが未修正の脆弱性を公表するのは、今回が初めてではない。最近の例で言えば、同チームはMicrosoft Windowsに発見されていた3件の未修正の脆弱性に関する情報を公表している。 今回公表された脆弱性は、「OS X networkd "effective_audit_token" XPC type confusion sandbox escape(networkdによ
Adrian Kingsley-Hughes (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-13 13:15 Macにマルウェアを感染させる新しい方法を、セキュリティ研究者が発見した。このマルウェアは実質的に検出不能で「削除することができない」という。 「Thunderstrike」と名付けられたこの攻撃は、「Thunderbolt」ポートを介してシステムのブートROMに悪意のあるコードをインストールするというものだ。 キヤノンのデジタル一眼レフカメラ向けオープンソースプログラミング環境である「Magic Lantern」の開発者であり、ヘッジファンドのTwo Sigma Investmentsで働くTrammell Hudson氏は、会社からApple製のノートブックにおけるセキュリティを調査してほしいと頼まれたことがきっかけで今回の脆弱性を発見した。
かつて「Macは安全」というCMが話題になったが、ユーザーの広がりから今ではマルウェアなどの危険性と無縁ではなくなりつつある。現在はどの程度危ないのか? Kasperskyのセキュリティ研究者に聞いてみた。 2007年頃に放映された「Macは安全」というテレビCMをご記憶だろうか。MacはWindowsに比べてウイルスなどの危険性が低いという内容だ。Macの安全神話が誕生し、「セキュリティソフトなど不要!」というユーザーも多かった。しかし、iPhoneの爆発的な普及を受けてAppleユーザーは急拡大し、もはやセキュリティのリスクとは無縁ではない言われる。それではどのくらい危ないのか――Kaspersky プリンシパル セキュリティ リサーチャーのセルゲイ・ゴロヴァノフ氏に現状や対策などを聞いた。 安全神話を崩壊させたマルウェア事件 テレビCMが話題となった当時に作られたMacの安全神話は、
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「Mac」をマルウェアから保護するには、Appleが提供している「XProtect」だけで十分だと考えるユーザーもいる一方で、Macを導入しているほとんどの企業はそのように考えていない。独自のマルウェア対策ソフトウェアを開発したGoogleもそのうちの1社だ。 GoogleのMacintosh Operationsチームによって開発された「Santa」というソフトウェアは、「バイナリコードをブラックリストとホワイトリストで管理する」ものだ。 Googleはこのツールを、他の人々も貢献できるオープンソースプロジェクトとしてGitHub上で公開した。Macintosh Operationsチームは、「OS X」向けのこのセキュリティツールの
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Appleの「OS X Yosemite」に存在する「Rootpipe」という深刻な脆弱性の姿がおぼろげながら明らかになりつつある。この脆弱性を悪用すれば、スーパーユーザー(root)への権限昇格が可能になる。 権限昇格を可能にするこの脆弱性は、スウェーデンのハッカーであるEmil Kvarnhammar氏によって発見された。同氏はAppleからその詳細を2015年1月まで明らかにしないよう要請されている。Appleは、パッチの準備ができるまで脆弱性の詳細が明らかにならないようにするはずだという点を考えると、ユーザーがパッチを入手できるのはその頃になる可能性が高い。 Kvarnhammar氏は「Rootpipeは管理者からスーパーユーザ
by Tam Tam Androidを対象としたマルウェアのテストが多いように、アンチウイルスソフトのテストはWindowsを対象としたものが多く、Mac OSをテストしたものはあまり見かけません。そこでAV-TESTがMacを対象に各ウイルスソフトのウイルス検出率をテストし、その結果が公表されました。 AV-TEST | Test Results | Comparative tests of antivirus software for Windows and reviews of anti-malware Apps for Android http://www.av-test.org/en/press/test-results/ Mac Antivirus Test Reveals Winners, Losers http://securitywatch.pcmag.com/secur
ソースコードを調べた研究者は、この脆弱性がiOSだけでなく、OS X 10.9.1にも存在していることを確認したと伝えた。 AppleのiOSにSSL関連の脆弱性が見つかった問題で、この脆弱性はOS Xにも存在していることが判明した。この問題は第三者が通信に割り込む「中間者攻撃」に利用される恐れがあり、非常に危険度が高いとして、セキュリティ専門家はできるだけ早くアップデートを適用するよう呼びかけている。 Appleが公開しているソースコードを調べたGoogleの研究者、アダム・ラングリー氏は、この脆弱性がiOSだけでなく、OS X 10.9.1にも存在していることを確認したと、自身のブログで報告した。 同氏によると、ソースコードの中の証明書をチェックするプロセスで、「goto fail」というコードが手違いで2回繰り返されている箇所が見つかった。この余分な1行のために、接続の認証がチェック
MacBook Proを売りにいった 上記エントリの通り、MacBook Air 11インチを購入して特に問題なくメインマシンの座を譲り渡せたので、それまで使っていたMacBook Proを某大手家電量販店に売却しに行きました。 スペックはMid 2010のメモリ8GB、SSD256GBってところです。アップルストアでカスタマイズしている場合は査定に時間が掛かるらしく、スペックシートの提示を求められましたが持っていないため、1時間ほど待つことに。キズ等もあったため査定金額は45,600円。3年前のモデルにしては高く売れた方でしょうか。箱を取っておくことは重要です。付属品も失くしにくいですし。 MacBook Proを売る準備 MacBook Proを売る前にはiTunes認証の解除とディスク初期化が必要となります。iTunes認証は『iTunes Store で購入したコンテンツを使うため
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く