2018年にリリースされたmacOSのライト/ダークモードを切り替えるユーティリティ「NightOwl」がボットネット化され、Appleが開発者署名を取り消したようです。詳細は以下から。 Appleは2018年にリリースしたmacOS 10.14 Mojaveでシステムやアプリのアピアランスを暗く出来るダークモードを導入しましたが、当初ライトとダークモードの切り替えはシステム環境設定アプリの[一般]から切り替えなければならなかったため、ドイツ人デザイナーのBenjamin Kramserさんがメニューバーからライトとダークモードを切り替えられる「NightOwl」というユーティリティを開発しました。 NightOwlはメニューバーアイコンからライトとダークモードが切り替えられる他、マニュアルで時刻を決めモードを切り替えたり、位置情報を利用した日の出と日の入り時刻でモードを切り替える機能、一
THE ECLECTIC LIGHT COMPANYより。 この6か月の間に、macOSのマルウェア対策は、これまでの7年間よりも大きく変化しました。MacがCatalina以降であれば、多くの市販のマルウェア対策製品と同じくらいアクティブになり、完全に予防的になりました。この記事は、マルウェアとの戦いにおけるAppleの新しいツール、XProtect Remediatorについて以前に書いたものを更新したものです。 昨年3月、macOS 12.3で、XProtect Remediatorが登場するまで、マルウェアに対処するためのシステムツールは、基本的にXProtectとMRTに限られていました。XProtectは主に、検疫フラグが設定されたアプリなどのコードを、既知のマルウェアのシグネチャと照合しし、検出だけに使われていました。Appleは、より頻繁にチェックするために、その範囲を広げ
あまり知られていないMacのマルウェア対策ソフトが最近さらにアクティブになっている? 2022 9/01 MacにはWindowsのような目に見えるウイルス対策ソフトは内蔵されていませんが、Appleは2009年のSnow Leopardから、macOSバージョンに初歩的なマルウェア対策機能XProtectを搭載し始めました。以来、macOSのマルウェア対策機能はますます強化されてきましたが、ここ数カ月の間に劇的な変化を遂げたことが明らかになりました。 内部ツールが商用アンチマルウェア製品のようなふるまいに Eclectic Light Companyのハワード・オークリー氏は、macOSのマルウェア対策機能XProtectと、もうひとつの内部ツールMalware Removal Tool(MRT)のアップデートを追跡することを日課としていますが、Appleのマルウェア対策ツールにここ数カ
同じ中国の開発者が管理しているとされる7種類のApple開発者アカウントが、App Storeのガイドラインを悪用したアプリを公開している、と報じられています。 承認後に悪意のあるコードを公開 セキュリティ研究者いわく、発見された“危ない”アプリのほとんどは、サーバーからコマンドを受信できる隠れたマルウェアを含んでいるとのことです。この方法により、アプリがApp Storeで承認されるのを待ってから、悪意のあるコードを公開することができるそうです。開発者はアプリのインターフェース全体を遠隔操作で変更し、Appleに表示しているのとはまったく異なるアプリをユーザーに対して提示することができます。 これらのアプリは異なる開発者アカウントによってリリースされましたが、ホスティングプロバイダを隠すために、CloudflareやGodaddyなどのサービスを使ってドメインとの通信を確立しており、アプ
Jonathan Greig (Special to ZDNET.com) 翻訳校正: 編集部 2021-08-16 13:40 Apple製品を標的とした新しいアドウェアキャンペーンに関するレポートを、SentinelLabsが公開した。 レポートでは、Appleのデバイスに内蔵されているマルウェアスキャナーでは検出できていない「AdLoad」の新しいサンプルが150種類以上確認されたと述べている。AdLoadは、「macOS」にアドウェアやバンドルウェアを組み込む「ローダー」の一種だ。同社は2019年にも、Appleが検出できていないAdLoadの亜種を発見したことがある。レポートによれば、サンプルの中にはAppleの公証を受けていたものもあったという。 AppleがMacに内蔵しているセキュリティシステムである「XProtect」は、Mac上に存在するマルウェアを検出するものだ。レポ
Appleのソフトウェア統合開発環境「Xcode」に内在するバックドアを標的としたマルウェア「XCSSET」が、macOSのゼロデイ脆弱性を突いてユーザーの明示的な同意なしにフルディスクアクセスやスクリーンショットの取得を行っていると判明しました。XCSSETの用いる脆弱性3種は、2021年5月24日にリリースされたmacOS Big Sur 11.4で修正されています。 Zero-Day TCC bypass discovered in XCSSET malware https://www.jamf.com/blog/zero-day-tcc-bypass-discovered-in-xcsset-malware/ Actively exploited macOS 0day let hackers take screenshots of infected Macs | Ars Techn
Appleシリコンを搭載する2021年モデルのMacBook Proで、Touch Barが廃止され、HDMI端子やSDカードスロットを搭載することを示す情報を、ハッカー集団がAppleの主要サプライヤーから盗み出し、Appleを脅迫している模様です。 ハッカー集団がAppleとQuantaを脅迫 REvilと名乗るハッカー集団が、Appleの主要サプライヤーQuanta Computerから盗み出した次期MacBook ProやApple Watchなどの技術書類を公開し、AppleとQuantaを脅迫しているとThe Recordなど複数メディアが報じています。 REvilは、2021年3月の日付が入った、試作品の評価段階である技術検証試験(Engineering Validation Test: EVT)にある、コードネーム「J314」「J316」の技術書類を公開しています。 14イ
Appleが新型iMac、iPad Pro、AirTagなどの新製品を発表した現地時間4月20日、Appleの主要サプライヤー企業がハッカー攻撃を受けたことをBloombergは報じています。 ランサムウエア(身代金要求型ウイルス)攻撃のハッカー集団、リビール(REvil)は同日にダークウェブ上のブログに投稿し、台湾の広達電脳(Quanta)のコンピューターネットワークに侵入したと主張。ソディノキビ(Sodinokibi)とも呼ばれる同集団は、アップル新製品の設計図を盗み出したとしている。 Bloomberg Quantaは主にMacBookを生産するAppleの主要サプライヤーの1社です。 9to5Macによると、このグループは、新しいポートの詳細や画像を含む、2021年の新型MacBook Proのロジックボードを示す詳細な文書を公開しています。 以下、2枚の画像は公開された文書を基に
ランサムウェアを使って企業情報を盗んでいるREvilが、サプライヤーから盗んだ機密設計図をもとにAppleを脅迫していると、テック系メディアBleeping Computerが報じています。 MacBook AirやMacBook Proのサプライヤーを脅迫 REvilが、Apple Watchの組み立てを行っている台湾Quanta Computerから盗んだとする機密設計図をもとに、4月27日までなら5,000万ドル(約55億円)、それ以降なら1億ドル(約110億円)を支払わなければ、機密設計図をリークサイトで公開すると同社を脅迫したようです。 Bleeping Computerによれば、REvilは、未発表のMacBookを含むApple製品の設計図と、従業員や顧客の個人データをQuanta Computerから盗み出したと述べています。 Quanta Computerが支払いを拒否後
Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部 2021-03-19 11:57 SentinelOneの脅威インテリジェンス/マルウェア分析部門であるSentinelLabsは米国時間3月18日、Apple製品向けアプリの開発者が使用するシステムを乗っ取り、カスタマイズされた「EggShell」バックドアを拡散させるという、悪意ある「Xcode」プロジェクトが発見されたことを明らかにした。 「XcodeSpy」というマルウェアは、「macOS」でAppleのソフトウェアやアプリケーションを開発するために用いられる統合開発環境(IDE)のXcodeを標的にしている。 SentinelLabsが公開したリサーチによると、攻撃者らはXcodeの「Run Script」機能を悪用し、オンラインで自由に共有されているXcodeプロジェクトをトロイの
Tesla is reportedly getting 'absolutely hard core' about more layoffs, according to Elon Musk
Appleといえば、Mac App Storeで配布するアプリを厳しく精査することで知られています。App Store以外からインストールした場合も、信頼できるソフトウェアだけがMacで実行されるよう、Gatekeeperという技術を採用しています。 しかしセキュリティ研究者の報告から、Appleのセキュリティチェックを、マルウェアがすり抜けていたことが判明しました。 macOSのセキュリティチェック Mac用のアプリ、プラグイン、インストーラパッケージをApp Store以外からインストールした場合、macOSはデベロッパIDの署名とノータリゼーション(公証)の状態を調べて、ソフトウェアがIDを取得済みの開発元のものであることや、改ざんされていないことを確認します。 このセキュリティチェックを通過できないアプリを開こうとすると、警告メッセージが表示されます。 Appleがトロイの木馬型マ
Adobe Flash PlayerをmacOSで実行するアップデートに見せかけたトロイの木馬型マルウェアが報告されています。このマルウェアはなんとAppleの公証プロセスをクリアしており、「Apple認証済み」の署名が入っていたとのことです。 Apple Approved Malware - Objective-See's Blog https://objective-see.com/blog/blog_0x4E.html Apple accidentally approved malware disguised as Flash, new report finds - The Verge https://www.theverge.com/2020/8/31/21408991/apple-approves-common-malware-shlayer-macos-adware セキュリテ
マルウェア対策ソフト「ウイルスバスター」とマルウェアの研究で有名なTrend Micro(トレンドマイクロ)に所属するセキュリティ研究者が、Xcodeを介して感染する新しく深刻なMacのマルウェアについて先週報告していましたが、その研究者のうちOleksandr Shatkivskyi氏とVlad Felenuik氏(どちらも難読。。)がメディアMacRumorsによる独占インタビューに答えています。 そのインタビューによれば、このマルウェアはXCSSETファミリーの一部で、Xcodeを介してプロジェクトに挿入される「異常な感染」をするようです。そしてプロジェクトがビルドされ、アプリが作成されるとコードが実行され、そこには悪意のあるトロイの木馬などに繋がる可能性があり、Macユーザに重大なリスクをもたらすというのです。 具体的には、このマルウェアでは脆弱性を利用し、Safariやその他のブ
MacやiPhone向けのアプリケーションを開発するための総合開発環境であるXcodeで作成されたプロジェクトを対象としたマルウェアの存在が明らかになっています。 XCSSET Mac Malware: Infects Xcode Projects, Performs UXSS Attack on Safari, Other Browsers, Leverages Zero-day Exploits - TrendLabs Security Intelligence Blog https://blog.trendmicro.com/trendlabs-security-intelligence/xcsset-mac-malware-infects-xcode-projects-performs-uxss-attack-on-safari-other-browsers-leverages-z
アプリのインストールやアプリの動作を制限する事で安全性を保っているiOS、Androidなど他のスマホよりも安全、安心に使えるというのが定評になっていますね。 しかし先日、Appleデバイスにしか感染しないマルウェアが発見されたとして、一部で注意喚起が行われています。 Apple製品だけを狙った攻撃 つい先日、広告のプロモーション表示の中に不正なコードをセキュリティ専門家が発見し、それを解析したところスマホ向けのマルウェア「Krampus-3PC」が紛れ込んでいるのが発見されました。 この「Krampus-3PC」は、広告表示で実行されるコードに乗っかる形でスマホのセキュリティを通過し、不正な動作をスマホに命令している事がわかっています。 しかもこの「Krampus-3PC」はなぜかApple製品だけをターゲットにしている事がわかっており、セキュリティ専門家がApple製品ではないスマホや
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く