OS Xの「マルウェア」対策を知る
http://news.mynavi.jp/column/osxhack/081/index.html
今回は「OS Xのマルウェア対策」について。あまり知られてはいないが、ふだん利用しているシステムの安全が
どのように維持されているかを知ることも大切だ。
これまで、Macがマルウェアの標的となることはあまりなかった。しかし、それは"たまたまMacがターゲットに
されなかった"だけのこと。Windowsに比べるとインストールベースで劣るため、マルウェア制作者の食指が
動かないこともあるだろうが、市場シェアだけが判断基準でないことは、かつてMacよりマイナーだったAmiga
ではマルウェアが蔓延していたという事実をもって否定できる。
ともあれ、昔もいまもMacプラットフォームではマルウェアへの危機意識が低い。OS Xへの移行後も状況はほ
とんど変わらず、いわゆるセキュリティソフトを未導入のユーザも高い比率で存在する。
しかし、そのような牧歌的風景は、Appleの各種施策に負うところが大きい。たとえば、アプリケーションのサンド
ボックス化(関連記事)。Mac App Storeで販売されるアプリケーションは、2012年6月以降サンドボックス化が義
務付けられ、安全性は格段に向上。Mountain Lionでは「GateKeeper」が導入され、結果としてマルウェア侵入の
機会が大幅に減少した。
そしてもうひとつ、マルウェア定義データベース「XProtect.plist」および「XProtect.meta.plist」だ(それぞれ役割は
違うが便宜上「XProtect」と呼ぶ)。このファイルは"OS X向けマルウェアのブラックリスト"であり、必要と判断した
タイミングでAppleが更新している。/System/Library/CoreServicesディレクトリにある「CoreType.bundle」内部に
保管されているため、ふだんユーザが意識することはない(それどころかAppleが公式に言及したことすらない)が、
その役割は重要だ。
このXProtectには、OS Xを標的としたマルウェアの識別子が記載されている。初登場したSnow Leopardリリース
直後の時点では、わずか2種のトロイの木馬に関するもののみだったが、2013年1月15日時点では22件に増加
している。
逆にいえば、XProttectを常に最新の状態に保てば、Appleお墨付きの"安全なMac"を手に入れることができる。
次項では、更新時期のチェックや手動更新など、XProtectとの付き合い方を伝授しよう。
XProtectは、セキュリティアップデータとともにインストールされる以外にも、Appleのサーバからダウンロードする
形で更新されている。その役割は「/usr/libexec/XProtectUpdater」というコマンドが担っており、実際にはlaunchd
により24時間サイクルで自動実行されている(設定ファイルは
/System/Library/LaunchDaemons/com.apple.xprotectupdater.plist)。
最新のマルウェア情報を急いで反映させたい場合には、「/usr/libexec/XProtectUpdater」を手動で実行すればい
い。実行には管理者権限が必要なため、以下のとおりsudoコマンドと組み合わせて利用すること。
$ sudo /usr/libexec/XProtectUpdater
XProtectの更新は24時間サイクルで実施されているが、最終更新日時やバージョンはわからない。これを確認す
る場合は、以下のコマンドラインをTerminalで実行してみよう。先日ニュースとなったJavaの脆弱性の問題(関連記事)
のように、一刻を争う場面での更新チェックに役立つはずだ。
$ defaults read /System/Library/CoreServices/CoreTypes.bundle/Contents/Resources/XProtect.meta LastModification
または、
$ defaults read /System/Library/CoreServices/CoreTypes.bundle/Contents/Resources/XProtect.meta Version >>1
【iPhone死亡】Nokiaが予想を上回る業績 Windows Phone Lumiaの販売440万台
http://ascii.jp/elem/000/000/756/756612/
Nokiaは1月10日、2012年第4四半期(10〜12月期)の業績について報告を行なった。
Windows Phoneスマートフォン「Lumia」の出荷台数は440万台と、
過去最高レベルになる見込みで、“予想を上回る”業績という。
主事業であるデバイス&サービス事業部における、
携帯電話(スマートフォンとフィーチャーフォンを含む)の合計出荷台数は8630万台だった。
このうち、Lumiaブランドで展開するWindows Phoneの出荷台数は440万台、
前四半期(2012年第3四半期)の290万台から大きく増加した。
年末商戦を挟んだこと、割引価格、Microsoftから最新の「Windows Phone 8」が発表され、
同OS搭載機種の販売がスタートしたことなどが要因と思われる。
なお「Lumia 920」をはじめとしたLumia機種については、好調な需要に押されて、
コンポーネント供給不足も報じられている。
1月に入り、調査会社の英Portio Researchは欧州市場におけるWindows Phoneについて
最新の調査を発表。Windows Phoneの出荷台数は2012年の3000万台から
2016年には1億3800万台に増加すると予想している。 Microsoft、Amazonを始め、世界中の有力エレクトロニクス・ブランドがFoxconnの顧客であり、
Foxconnに製品の製造、組み立て、仕上げを委託している。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
http://jp.techcrunch.com/archives/20120126dirty-money/
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。 F-Secureは、AppleやFacebook、Twitterなどに対するサイバー攻撃の狙いは、Macを利用する開発者の機密情報かもしれないと推測している。
http://www.itmedia.co.jp/enterprise/articles/1302/22/news057.html
攻撃者はフォーラムサイト「iPhoneDevSDK」の管理者アカウントを乗っ取り、未知の脆弱性を突く攻撃を仕掛けたとみられる。
http://www.itmedia.co.jp/enterprise/articles/1302/21/news034.html
FacebookやTwitterに続き、Appleもマルウェア感染の被害に遭っていたことが分かった。
http://www.itmedia.co.jp/enterprise/articles/1302/20/news037.html Mac OS Xを狙うアドウェアが2013年に入ってから増え続け、ユーザーが閲覧したWebページに広告を挿入してしまうトロイの木馬などが横行しているという。
ロシアのセキュリティ企業Doctor Webが3月19日に伝えた。
Doctor Webがこうしたアドウェアの典型として挙げたトロイの木馬「Yontoo.1」は、感染したシステムにWebブラウザ用プラグインをインストールして、ユーザーが見ているWebサイトに広告を挿入してしまう。
ユーザーを感染させる手段としては、映画の予告編サイトなどを利用。
プラグインの導入を促してインストールボタンをクリックさせ、別のWebサイトにリダイレクトして、Yontoo.1をダウンロードさせる。
予告編サイトのほかにも、メディア再生ソフトやビデオ品質向上プログラム、ダウンロード高速化プログラムなどを装う手口があるという。
Yontoo.1を起動すると、「Free Twit Tube」というプログラムのインストール画面が現れる。
ここで「Continue」ボタンを押すとトロイの木馬がダウンロードされて、Safari、Chrome、Firefoxの各ブラウザ向けプラグインがインストールされる。
このプラグインは、ユーザーが閲覧したWebサイトの情報を外部のサーバに送信して、不正なコードを仕込むためのファイルを受け取り、ユーザーが閲覧したWebページに広告を挿入してしまう。 Microsoft、Amazonを始め、世界中の有力エレクトロニクス・ブランドが
Foxconnの顧客であり、Foxconnに製品の製造、組み立て、仕上げを委託している。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
http://jp.techcrunch.com/archives/20120126dirty-money/
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。 Unixの「sudo」コマンドの脆弱性がOS Xでは修正されないままになっている。Metasploitはこの脆弱性を突くコードを追加したことを明らかにした。
h t t p : / / www.itmedia.co.jp/enterprise/articles/1309/02/news024.html 「iWormからの守りに関してAppleのマルウェア対策(XProtect、Gatekeeperなど)は当てにならない」と専門家が指摘した。
http://www.itmedia.co.jp/enterprise/articles/1411/06/news049.html パロアルトネットワークスは11月6日、AppleのiPhoneユーザー向けオペレーションシステムiOSとデスクトップ向けオペレーションシステムOS Xを標的とした、新しいマルウェア「WireLurker(ワイヤーラーカー)」を発見したと発表した。
WireLurker(周到に準備する悪人)は、Appleプラットフォームを標的としたこれまでのマルウェアにない特徴である
「インストール済みのiOSアプリケーションに感染」
「ジェイルブレイクしていないiOSデバイスに、企業内アプリ配信機能によりサードパーティー製のアプリケーションをインストール可能」
「OS X のUSB経由でiOSデバイスを攻撃」
「バイナリファイルの置換で悪意あるiOSアプリケーションを自動生成する」
といった行動を見せる。
Appleのデスクトップやモバイルデバイスを狙ったマルウェアの歴史を変えるマルウェアで、これにより、世界中の企業や政府、Appleユーザーが潜在的な脅威にさらされる。
WireLurkerは、パロアルトネットワークスのセキュリティ脅威インテリジェンスチーム「Unit 42」のクロード・シャオ(Claud Xiao)が発見し、レポート[「WireLurker:OS X とiOS向けマルウェアの新時代」]で詳細を公開している。 米Appleのソフトウェア開発ツールを改ざんした「XcodeGhost」が中国で出回り、マルウェアに感染したiOSアプリがApp Storeで配信されていたことが分かった。
http://www.itmedia.co.jp/enterprise/articles/1509/24/news060.html ようつべのcookieスキャンうざいよね
cookieのブロックの設定にするとサムネ表示がまったく変わるんだよね cookie参照してからサムネ表示するから時間かかる
他の広告もそんなもんだろう すべてのcookieをブロックするにしたらようつべの広告が表示されなくなる
大発見!! 「Google Play」で公開されていた4種のAndroidアプリにスパイウェアが混入されていたことが判明した。このスパイウェアはどのような仕組みなのか。なぜGoogle Playの審査を通過できたのか。
http://techtarget.itmedia.co.jp/tt/news/1702/20/news01.html 友達がPCで稼げている情報など。参考までに。
⇒ http://dietdiet324.sblo.jp/article/181868184.html
興味がある人のために書きました。
L9HQ7B7WCU 知り合いから教えてもらったPCさえあれば幸せ小金持ちになれるノウハウ
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『金持ちになりたい 鎌野介メソッド』
T7CUK 確実にどんな人でも可能なネットで稼げる情報とか
一応書いておきます
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
F5DAT