Apple、Mac OS X向けのセキュリティアップデートを公開

 米Appleは2日、Mac OS Xの脆弱性を修正する「Security Update 2013-003」を公開した。メニューの「ソフトウェア・アップデート」またはMac App Storeからアップデートできる。対象となるOSは、OS X 10.8.4(Mountain Lion)、OS X 10.7.5(Lion)、Mac OS X 10.6.8(Snow Leopard)。

 Security Update 2013-003では、QuickTime関連の3件の脆弱性を修正。いずれの脆弱性も、細工された悪意のある動画ファイルを開いた場合、任意のコードを実行させられる危険性がある。

URL
Security Update 2013-003に関する情報(英文)
http://support.apple.com/kb/HT5806

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130703_606200.html

アップル、「OS X 10.8.4」を公開、複数の脆弱性を修正

 Appleは4日、「OS X Mountain Lion(10.8)」のアップデートとなるバージョン10.8.4を公開した。

 OS X 10.8.4では、同梱のウェブブラウザー「Safari」がバージョン6.0.5になったほか、
一部のエンタープライズWi-Fiネットワークに接続する際の互換性向上、iMessageの会話の順序が乱れる問題の修正、スケジュールしたスリープがBoot Camp使用後に機能しない問題の修正などを行っている。

 セキュリティ面では、QuickTimeやOpneSSL、Ruby関連など、CVE番号ベースで計33件の脆弱性を修正している。

 また、OS X Lion(10.7)およびMac OS X Snow Leopard(10.6)向けにも、同様の脆弱性を修正する「Security Update 2013-002」を公開している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130605_602291.html

Mac OS Xを狙うアドウェアが増加、ディスプレイ広告を勝手に挿入

Mac OS Xを狙うアドウェアが2013年に入ってから増え続け、ユーザーが閲覧したWebページに広告を挿入してしまうトロイの木馬などが横行しているという。ロシアのセキュリティ企業Doctor Webが3月19日に伝えた。

Doctor Webがこうしたアドウェアの典型として挙げたトロイの木馬「Yontoo.1」は、感染したシステムにWebブラウザ用プラグインをインストールして、ユーザーが見ているWebサイトに広告を挿入してしまう。

ユーザーを感染させる手段としては、映画の予告編サイトなどを利用。プラグインの導入を促してインストールボタンをクリックさせ、別のWebサイトにリダイレクトして、Yontoo.1をダウンロードさせる。予告編サイトのほかにも、メディア再生ソフトやビデオ品質向上プログラム、ダウンロード高速化プログラムなどを装う手口があるという。

Yontoo.1を起動すると、「Free Twit Tube」というプログラムのインストール画面が現れる。ここで「Continue」ボタンを押すとトロイの木馬がダウンロードされて、Safari、Chrome、Firefoxの各ブラウザ向けプラグインがインストールされる。

このプラグインは、ユーザーが閲覧したWebサイトの情報を外部のサーバに送信して、不正なコードを仕込むためのファイルを受け取り、ユーザーが閲覧したWebページに広告を挿入してしまう。

Doctor Webのサイトには、この手口でディスプレイ広告が仕込まれた米Appleのサイトのスクリーンショットが掲載されている。

こうした手口はWindowsでも横行しているが、「アフィリエート広告で稼ぐ犯罪集団は、Appleコンピュータへの関心を日増しに高めている」とDoctor Webは警告している。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130322-00000001-zdn_ep-sci

米Appleでハッキング被害、複数のMacがマルウェアのターゲットに

米Wall Street Journalの2月19日(現地時間)の報道によれば、米Appleがハッキング攻撃を受け、一部従業員のコンピュータがその影響下にあったことを好評した。TwitterやFacebookをはじめとし、米企業や政府機関を狙った一連のハッキング攻撃の最新のものとなるが、従来と大きく異なるのが「ハッキングされたのはMac」という点で、これまで比較的安全とされていたMacユーザーであっても非常に危険だということを如実に示すものとなった。

Appleでは影響を受けたコンピュータはごく少数であり、データ流出などの痕跡は見られなかったとの認識を示しているものの、アーキテクチャの違いからWindows PCなどに比べて比較的攻撃ターゲットとされにくかったMacが狙われ、実際にハッキングされたという点が今回の事件でのポイントとみられる。WSJの説明によれば、Webサイトを閲覧することでマルウェアのコードが転送されてくるタイプの攻撃で、ソフトウェア開発者向けサイトを閲覧していた過程で従業員のMacが感染したとみられる。

Apple Insiderによれば、これは先日のFacebookのハッキング事件と同じテクニックであり、Java for OS Xのセキュリティホールを利用したものだという。すでに対策パッチは出ており、必要なユーザーは適用しておくといいだろう。なおWSJによれば、Appleを含むIT企業が対策パッチを出す前にセキュリティホールの存在を公表することはレアケースだという。技術的にはWindowsとMacの両プラットフォームを同時に攻撃できる特性を持つものもあり、総本山の攻撃に用いられたという点で大きなインパクトがある。

現時点でハッキングの理由は不明だが、無差別攻撃という意見もある一方で、一般には「IT企業に対する攻撃は産業スパイを目的としたもの」である可能性が高く、何らかの意図を持っていた場合の理由が気になるところだ。また最近ではIT企業以外に米大手企業各社、米政府や軍事機関、さらにはインフラ系企業が狙われるケースが特に多く、機密の入手だけでなく、有事の際のシステムインフラ破壊を意図した可能性が指摘されている。米セキュリティ企業がハッキング攻撃の出所が中国の上海近郊であることを指摘しており、一連の攻撃を中国政府が支援しているとの観測もあるが、同国政府はこれを強く否定している。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130220-00000095-mycomj-sci


Mac ウイルス対策

2013/02/21 Apple、Mac OS X向けJava 6のアップデートを公開

 Appleは19日、Mac OS X 10.6(Snow Leopard)向けのJava 6のアップデートとなる「Java for Mac OS X Update 13」を公開した。

 Java for Mac OS X Update 13では、Oracleが19日に公開したセキュリティアップデートと同様に、Java 6を最新版(バージョン1.6.0_41)にアップデートする。

 また、Mac向けJava 7のアップデートについては、Oracleが最新のセキュリティアップデートとなる「Java 7 Update 15」を公開している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130220_588570.html


MacLion セキュリティソフト

注目を集めたMac OSを狙うトロイの木馬など--2012年ウイルスレビュー(Dr.WEB)

株式会社Doctor Web Pacific(Dr.WEB)は2月13日、「2012年のウイルスレビュー」を発表した。2012年は、Mac OSを狙ったトロイの木馬「Backdoor.Flashback.39」の大規模な拡散に注目が集まり、世界中のコミュニティを震撼させ、ユーザのApple OSに対する「安全」神話を根底から覆す結果となった。さらに、トロイの木馬エンコーダの亜種、およびそれらによる感染数も2012年の間に大幅に増加した。ファイルウイルス「Win32.Rmnet.12」に感染したコンピュータで構成される、これまでで最も大規模なボットネットのひとつは、その台数が600万を超えた。また、Google Androidモバイルプラットフォームを狙ったマルウェアの多様化が進んだ1年だったとしている。

また、2013年の主な動向を予測しており、脆弱性(Javaなど)を悪用するトロイの木馬、Apple互換機のみを標的としたボットネットなど、Mac OS Xを狙った脅威の増加。Androidモバイルプラットフォームを狙った多様なマルウェアも大幅に増加。その増加率は、現在知られている脅威の50~100%にもなる可能性がある。Windows OSを標的とするボットネットの拡大が続く(ボットネット消滅のための対策が取られない限り)。Windows 8で使用されている特定のテクノロジーや脆弱性を悪用するウイルス、トロイの木馬が出現。例として、Windows 8を搭載したタブレットPCのGPSを傍受するマルウェアなどが考えられる。バンキングトロイの木馬がさらに高度化し、より広く拡散される。Webカメラ、マイクロフォン、GPSレシーバーを使用してユーザを監視するマルウェアが増加。クラウドサービスやその他のサービスを利用した新たな脅威の出現などを挙げている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130214-00000004-scan-sci

Macユーザーをだますマルウェアが新たに出現、正規アプリのインストーラを偽装

 ロシアのセキュリティ企業Doctor Webは、ユーザーをだましてトロイの木馬をインストールさせようとするマルウェアに、Macを狙った亜種が見つかったと伝えた。このマルウェアはWindows版が大量に出回っているが、Mac版が見つかったのは初めてだという。

 Doctor Webによると、問題のマルウェア「SMSSend」は正規のソフトウェアのインストーラを装って、さまざまなサイトで大量に出回っている。インストールの過程で携帯電話番号を入力させ、SMSを使って有料サブスクリプション契約の申し込みをさせる手口を使っており、ユーザーの携帯電話アカウントには定期的に料金が加算されるようになる。

 今回見つかったのはこのマルウェアのMac版の亜種「SMSSend.3666」で、ロシアの人気SNSで音楽を聴くためのアプリ「VKMusic 4 for Mac OS X」に見せかけて、「アフィリエートプログラム」として流通しているという。

 インストールの過程で携帯電話の番号を入力させたり、SMSの送信を要求してくるプログラムは注意が必要だとDoctor Webは指摘している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121213-00000078-zdn_ep-sci

OS Xでは、Javaがもう1つ必要に? Appleがセキュリティ策強化

 Appleが16日にリリースした「Java for OS X 2012-006」では、「Java SE 6」を最新バージョンの「1.6.0_37」に更新して多数の脆弱性を修正する一方で、同社が配布したJavaアプレットプラグインをすべてのブラウザーから削除するという。

 これらのアップデートを適用後、Javaアプレットがあるウェブページを表示すると「Missing plug-in」と表示される。Javaアプレットを使用したい場合は、その領域をクリックしてOracleのサイトにアクセスし、Oracleが配布している「Java SE 7」の最新バージョン「1.7.0_09」をダウンロードする必要がある。

 Mac向けのJavaは、以前はAppleから配布していたが、8月中旬に公開されたバージョン「1.7.0_06」からはOracleが直接配布している。Windowsなど他のOS向けのJavaが脆弱性の修正を行ってから、それがMac版に反映されるまでにタイムラグがあり、この間をマルウェア「Flashback」に狙われてMacで大規模感染に発展した事例もあった。

 今回のJava for OS X 2012-006のアップデートでは、ブラウザー用Javaプラグインのサポートを外し、結果としてOracle版の使用をユーザーに積極的に促すことになる。セキュリティの観点からの措置と言えるが、OS Xユーザーにとっては少しややこしい状況になるかもしれないことを、英Sophosの公式ブログで指摘している。

 すなわち、Apple提供のJava SE 6と並行して、ブラウザーでJavaアプレットを使用するためにOracleからJava SE 7のランタイムもインストールしなければならなくなるという。OracleがMac OS X向けに配布しているのはJava SE 7のみであり、Appleが提供しているJava SE 6とバージョンが異なる。

 Sophosでは、こうした状況になるとしても、Javaのアップデートはすぐに行うべきだと述べている。今回のアップデートでは、複数の危険な脆弱性が修正されている。

 なお、Mac OS X 10.6.8以降(Snow Leopard)に対応する「Java for Mac OS X 10.6 Update 11」も16日にリリースされている。こちらでは、ブラウザー設定を変更することで、Javaアプレットの自動実行を無効化する方法がとられている(すでに「同Update 9」より導入されている機能)。ユーザーは、ウェブページ上に表示される「Inactive plug-in」という部分をクリックすることで再びJavaアプレットを有効化できるが、一定期間Javaアプレットが使われなかった場合には自動的に無効化される仕組み。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121019_567276.html

「OS X Mountain Lion 10.8.2」公開、Facebook連携に対応

 アップルは19日、OS Xのアップデートとなる「OS X Mountain Lion 10.8.2」を公開した。

 アップデートでは、Facebookとの連携機能に対応。リンクや写真のFacebookでの共有や、友達の連絡先情報やプロフィール写真をMacの連絡先への追加、通知センターでのFacebookに関する通知などの機能が利用できる。Facebookへの対応については、Mountain Lionの発売時に「今秋対応」とアナウンスされていたが、今回のアップデートで利用可能となった。

 このほか、Game CenterでFacebookやTwitterなどでスコアを共有する機能や、電話番号宛てに届いたiMessageをMacの"メッセージ"に表示する機能などが追加された。

 セキュリティに関しても多数の脆弱性を修正しており、ウェブブラウザー「Safari」も複数の脆弱性を修正したバージョン6.0.1にアップデートされる。

 また、OS X Lion(10.7)およびMac OS X Snow Leopard(10.6.8)についても、それぞれアップデートとなる「OS X Lion 10.7.5」「Security Update 2012-004(Snow Leopard)」を公開している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120920_561040.html

MacLion セキュリティソフト

Mac、iPhoneを狙うブラックハット ‐ サイバー犯罪の新たな標的とは?

長らく、ネット上の詐欺やハッキングの標的は、Windows x86ベースのプラットフォームであることがほとんどでした。様々な場面で、ユーザーが集中していたからです。

しかし時代は移り、新たな標的が生まれています。

2012年7月の終わりに開催されたBlackhatおよびDefconのカンファレンスでは、Mac OSX / iOS のセキュリティの、小さいけれども致命的になりかねない欠陥が相次いで発表されました。

このカンファレンスでは、ブートローダー (EFIベース) のブート処理中にハッキングし、悪質なドライバをロードさせ、OS Xの破壊に利用することも可能な概念実証コード。ファームウェアのフラッシング、その他の低レベルのハッキング、アプリケーション セキュリティの全体像、カーネルの ヒープ領域への攻撃等が紹介され、注目はMac OS X と iOSに集中した形になりました。


Macもハッキングされる時代が到来したのか!?

数年前までは、Macをテーマにしたセッション自体が非常に珍しかったのですが、これはMacもハッキングされる時代が到来したことを示しているのでしょうか?

それは、見方次第といったところでしょう。これまでMacにはOSスタック保護にかけては突出した成果があり、そう簡単に突破されることはなさそうです。

前述のブートローダーのハッキングについての発表では、これが単純な仕組みではなく、かなり大がかりなものであることが明らかになっています。

Mac OS X はBSD系であり、BSDはセキュリティの問題が驚くほど少ないという来歴があります。そのためセキュリティ更新の間隔が数週間、時には数カ月に及ぶことも珍しくはありません。他の多くのOSではこうはいきません。

また、ファームウェアのハッキングを行う概念実証コードをテーマとしたプレゼンテーションでは、ハックされたデバイスが文鎮化してしまうという結果になりました。こちらは頭の痛い問題です。


Macはアドオン経由のサイバー犯罪が多くなっている!

一方、アドオンのような追加機能として、ベースとなるOSに加えられたものについてはどうでしょうか?

過去数カ月間、特にJavaの脆弱性をついたエクスプロイトによる攻撃が多発しました。

ただし、iOS や OS Xを使ってダウンロードしたアプリケーションに問題があったとしても、背後のOSが問題の核心ということには必ずしもなりません。

この問題は、アドオンがユーザーの意図しないものまで追加してしまう、という単純なケースであり、原因はむしろ、エンドユーザーの意識にあると言えます (このことが、ウイルス・マルウェアソフトを使って、OSに直接組み込んだ防護対策をするMac ユーザーが増えた一因です)。

Mac / iOS プラットフォームでのフィッシング詐欺やそれ他のウェブやEメールを使った犯罪が、依然として起こりうることは見逃せませんが、その解決策は、ひとえにユーザー教育にかかっています。

問題の発生源は、やはりユーザーであることが圧倒的に多く、これはプラットフォームがMac / iOS であるかどうかには関係がありません。つまり、この問題は従来からあったものにすぎません。


Macユーザーのセキュリティに対する認識が鍵

では何が変わったのかと言えば、今後はプラットフォームに関わらず、犯罪行為を警戒し続けなければならない、とユーザーが認識を改めたことです。

コンピュータを使う環境がどんなものであれ、セキュリティは常に意識しておかなければならない、と言いかえても良いでしょう。

さらに何か問題があった時には、原因がMac / iOSにあるとつい考えがちだけれども、実際は別の原因がある場合も多いことも念頭に置かなければなりません。ツールセット、テストスイート、防護対策、その他のコーディングを含めたAppleのプラットフォームを標的とするハッカーはいまだに数多く存在します。

彼らが、オペレーティング システムを攻撃する時が来るのでしょうか?

最新情報を常にチェックし、来年以降も動向を見守ってください。

blog.eset.com
http://blog.eset-smart-security.jp/2012/08/mac-osxios-hacks-at-blackhat-are-scammers-setting-their-sights.html