Appleシリコン(M1)搭載Macに「最適化」されたマルウェア「Silver Sparrow」が、Macに潜んでいないかを確認する方法をご紹介します。「Silver Sparrow」は、M1搭載Macだけでなく、Intel製CPU搭載Macにも侵入します。 M1搭載MacとIntel製CPU搭載Mac、どちらも標的に 先日、Appleシリコン搭載Macを標的にしたマルウェア「Silver Sparrow」の存在が明らかになりました。 Appleやセキュリティ企業が早速、対策に取り組んでいますが、現時点では拡散経路や具体的な影響についての確定的な情報はありません。 「Silver Sparrow」は、Appleシリコン、つまりM1搭載Macだけでなく、Intel製CPU搭載のMacにも侵入することが確認されています。 Finderでのファイル検索で確認可能 セキュリティ企業Red Cana
13インチのMacBook Pro。世界各地で3万台近いMacが正体不明のウイルスに感染したという/Vito Corleone/SOPA Images/Getty Images ニューヨーク(CNN Business) アップルのパソコン「Mac」に感染する正体不明のウイルスが、世界中で拡散している。セキュリティー企業のレッドカナリーによると、これまでに約3万台で感染が確認されているという。 同社が「シルバースパロウ」と命名したこのウイルスは、感染したとしても、Macを狙う不正プログラムによくあるような迷惑な広告を表示させるといった挙動を引き起こすことはなく、目的は分かっていない。 同ウイルスには自らを破壊する仕組みが搭載されているものの、これまでのところその仕組みは使われていないと思われる。何が引き金となってこの仕組みが発動するのかは不明だ。 特筆すべきこととして、シルバースパロウにはア
AppleがmacOS 11 Big Surでユーザーが実行したアプリの情報をチェックしているのはGatekeeperや公証のためだと説明し、2021年にはより強固なセキュリティチェックを導入するとコメントしています。詳細は以下から。 Appleが2020年11月より正式に提供を開始した「macOS 11 Big Sur」では、Beta段階から新たに導入されたNetworkExtensions APIsにホワイトリストが用意され、このリストに記載されているFaceTimeやシステムアップデートなどApple製の56アプリ/サービスのトラフィックはNetworkExtensions APIをバイパスしてファイヤーウォール系のアプリでチェックできない問題や、 ユーザーがいつアプリを起動したかや、アプリのハッシュ値(Unique ID)などを収集している問題などが確認され、セキュリティ界隈で話題
Jacopo Jannoneのブログより。 Appleが発表したmacOS Big Surがリリースした直後にサーバの問題が発生し、ユーザが自分のコンピュータでサードパーティ製のアプリを実行できなくなってしまいました。Twitter上の人たちはすぐに回避策を見つけましたが、他の人たちはその問題に関連してプライバシーの懸念を表明しています。 Jeff Johnson @lapcatsoftware Appleユーザの皆さん、 もし、あなたがMacでアプリの起動がハングアップしているなら、私はLittle Snitchを使って問題を特定しました。 それは、http://ocsp.apple.comに接続しているtrustdです。 OCSPはソフト障害なので、接続を拒否すると修正されます。 (インターネットの切断も修正) OCSPとは? OCSPは、Online Certificate Stat
ジェフリー・ポールのブログより。 ここにあります。それが起こりました。あなたは気付きましたか? リチャード・ストールマンが1997年に予言した世界のことを話しています。コリイ・ドクトロウも警告しました。 macOSの最新バージョンでは、アクティビティのログが送信されたり、保存されたりしない限り、コンピュータの電源を入れ、テキスト・エディタや電子書籍リーダを起動して、文書を書いたり読んだりすることはできません。 macOSの現在のバージョンでは、OSはそれを実行する時に、あなたが実行したすべてのプログラムのハッシュ(一意の識別子)をAppleに送信することが分かりました。多くの人はこれに気づいていませんでした。なぜなら、それは静かで目に見えず、オフラインのときに即座に、そしてうまく失敗するからが、今日はサーバが本当に遅くなり、フェイルファストのコードパスにヒットせず、インターネットに接続して
Adware Doctorは、米国のMac App Storeでは有料アプリランキングで4位に位置する人気アプリだった(出典:Objective-See) 米AppleのMac向け公式ストア「Mac App Store」で提供されていたアドウェア対策の人気アプリが、ユーザーのブラウザ履歴を密かに中国に送信していたと伝えられたことを受け、同ストアから削除された。著名セキュリティ研究者のパトリック・ウォードル氏が9月7日のブログで伝えた。 問題になったのは、「ブラウザをアドウェアから守る」とうたったアプリ「Adware Doctor」。米国のMac App Storeでは4.99ドルで販売され、有料アプリランキングで4位に位置する人気アプリだったという。 ウォードル氏によると、Adware Doctorは以前から、レビューの水増し疑惑などさまざまな問題が伝えられていたが、最近になって、ユーザー
最近Macが異常に熱くなる、バッテリーの消耗が激しい、と感じる場合は「mshelper」と呼ばれるマルウェアの影響を受けているかもしれません。Macのリソースを消費し、動作を遅くする「mshelper」についての報告が最近、相次いでいます。対処法を米メディアAppleInsiderがまとめているので、ご紹介します。 CPUをフル稼働させる「mshelper」 「mshelper」の影響を受けたMacは、CPUがフル稼働状態になり、各種ソフトウェアの動作が遅くなるほか、Macの発熱が大きくなり、MacBookシリーズはバッテリーがすぐに減ってしまいます。 Appleのサポートフォーラムには、「mshelper」がCPUの294.6%を使用していることを示す画像が投稿されています。 ただし「mshelper」がプロセッサをフル稼働させている以外に、何をしているのかは明確には分かっていません。
macOS 10.13.2 High Sierraでも実行可能なCPU脆弱性「Spectre」のPoCが公開されています。詳細は以下から。 GoogleのProject Zeroチームは現地時間2018年01月03日、IntelやAMD, ARMなどで利用されている投機実行機能の不具合を利用し認証されていないユーザーがシステムメモリからパスワードや暗号鍵などを窃取する事が出来る「Meltdown(CVE-2017-5754)」および「Spectre(CVE-2017-5753, CVE-2017-5715)」脆弱性の存在を公開し、既にこの脆弱性を利用したPoC[1, 2]が公開されていますが、 Spectre Spectre は、CVE-2017-5753 (「bounds check bypass」) と CVE-2017-5715 (「branch target injection」)
macOS 10.13.1とMeltdownパッチが一部確認されたmacOS 10.13.2を搭載したMac mini (Mid 2010)の比較ベンチマークです。詳細は以下から。 GoogleのProject Zeroチームは現地時間2018年01月03日、 IntelやAMD, ARMなどのプロセッサを利用したデバイスでシステムメモリ上からパスワードや暗号鍵などを読み取ることが出来る脆弱性「Meltdown」および「Spectre」があることを確認し、完全な情報公開(2018年1月9日)前に一部の情報を公開しましたが、 For example, an unauthorized party may read sensitive information in the system’s memory such as passwords, encryption keys, or sensiti
Macがウィルスに感染しない時代は終わった 数年前までは、Mac OSにセキュリティソフトは不要とまで言われてきました。 確かにその頃は、ユーザー数が多く、ソフトの脆弱性も高いWindowsが主なターゲットにされていました。Macは絶対的なユーザー数がWindowsよりも少なく、さらに当時のWindowsと比較してセキュリティが強固だったため、悪意のある開発者から見向きもされていなかったに過ぎません。 しかし、2011年頃には、セキュリティソフト(ウイルス対策ソフト)を名乗りながら、その実態はMacをターゲットとしたマルウェアであった「MacDefender」や、Adobe FlashPlayerに偽装した「Flashback」が大流行し、Macももはや安全では無いことがわかってきました。 それを受けて、Windows用のセキュリティソフトを作っていた会社も続々とMac用セキュリティソフト
Mac用多機能ターミナルアプリ「iTerm 2」の”DNS Look”機能により、パスワードを含む表示されたテキストがプレーンテキストのままDNSサーバーに送られてしまう問題が確認され、開発者のGeorge Nachmanさんが最新の「iTerm 2 v3.1.1」へアップグレードする様に求めています。詳細は以下から。 オランダPowerDNS.COM BVのエンジニアPeter van Dijkさんによると、Mac用の多機能ターミナルエミュレータアプリ「iTerm 2」に、ユーザーが入力したパスワードなどがプレーンテキストの状態で誤ってDNSサーバーへ送られてしまう不具合が含まれているとして、至急iTerm 2のオプションを無効にする様に求めています(確認されたのはiTerm 2 v3.0.15およびmacOS 10.12.6)。 Detailed steps to reproduce
シンジです。日本時間では深夜2時から行われたApple社の発表会、いろんな期待をしながら見てました。まぁただね、Appleさんは事前に情報を小出しでリークさせる謎マーケティングが行われるが為に、なんだかんだでリーク通りの発表会となったわけですが。 Skype音声しながらWCS見ながらApple見てました WCSは「StarCraft II World Championship Series」の略で、ゲームの世界大会なんですが、Appleの発表会と時間が被ってしまったのでやむを得ず2画面同時視聴。 シンジ「お、Appleきたよー!みるよー!」 Skype相手「しかたねーみるかー」 まぁ深夜2時前までStarCraft IIやってたんですが。 ティムクックのメガネ野郎がドヤ顔し始める もはやどうでもいい。 「Apple TVにTVが付いたぜ!」 HAHAHAとでも言えばいいのか。いいからさっさ
※この記事にちょいちょい出てくる上の方は、教授のことです。職場ではありません。 タイトルの通り、Macbook Proがマルウェアっぽいやつ(どちらかというとアドウェア?)に感染しました。(めんどくさいので便宜上この記事では以下ウィルスと呼びます。) 適当にしか探してないですが、似たような症状の記事とかが見つからなかったので、閉じ込めて少しだけ分析してみました。 が、最近セキュリティ以外のアルバイトや研究が忙しくてブログ書く時間が取れず、詳細を書いている時間がないのですが、これ以上溜め込んでおくのは鮮度が落ちる?し適当にまとめて載せておきます。 あと、詳しく書くと悪用する奴が出てくるからやめとけととあるお方から言われたのでコード省略してます。 感染源 これが本当に調べるの辛くて… 気力の限りlogを遡ったりしたのですが、わからなかったです… 症状 感染すると、以下のような症状が出ました。
米Appleは12月22日(現地時間)、緊急セキュリティアップデート「OS X NTP Security Update」をリリースした。対象となるのは、OS X Yosemite(v10.10.1)、OS X Mavericks (v10.9.5)、OS X Mountain Lion(v10.8.5)など。NTP (Network Time Protocol)サービスを提供するソフトウエアの致命的なセキュリティの問題を解決するアップデートで、対象となるユーザーに可及的速やかにアップデートを実行するように呼びかけている。アップデートはApp Storeアプリの「アップデート」タブから行う。 セキュリティアップデートの対象となっている問題についてAppleは調査を継続しており、ユーザー保護を優先して詳細を公開していない。セキュリティアップデートの概要によると、バッファオーバーフローが引き起こ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Appleの「OS X Yosemite」に存在する「Rootpipe」という深刻な脆弱性の姿がおぼろげながら明らかになりつつある。この脆弱性を悪用すれば、スーパーユーザー(root)への権限昇格が可能になる。 権限昇格を可能にするこの脆弱性は、スウェーデンのハッカーであるEmil Kvarnhammar氏によって発見された。同氏はAppleからその詳細を2015年1月まで明らかにしないよう要請されている。Appleは、パッチの準備ができるまで脆弱性の詳細が明らかにならないようにするはずだという点を考えると、ユーザーがパッチを入手できるのはその頃になる可能性が高い。 Kvarnhammar氏は「Rootpipeは管理者からスーパーユーザ
※2014/11/18更新:「OS X 10.10.1」でこの不具合は修正されました。 Mac App Storeでアプリを購入している人ならば、アプリを削除するためにLaunchpadのアプリアンインストール機能を使ったことがあるかもしれません。 iOSと同様にアプリを長押しするだけでアプリをアンインストールすることができる便利な機能ですが、この機能に「~/Library/Application Support以下を全消去してしまう」超弩級の不具合が見つかりました(Togetter)。 「~/Library/Application Support」以下にはアプリの設定情報など大切な情報がたくさん保存されています。これがごっそり削除されるのはかなりヤバイ事態です。 現象 この不具合は、Launchpadで特定のアプリを削除すると「~/Library/Application Supportに
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く