狙われたMac OS--アップルのマルウェア対策を考える - (page 2)

Ed Bott (Special to ZDNET.com) 翻訳校正: 村上雅章 野崎裕子

2011-07-22 08:00

 セキュリティアップデート 2011-003の解説ページでは、Macにアップデートを適用する際の方式変更について説明されている。以前は、Appleのソフトウェアアップデートによって新たな定義ファイルが配信されるようになっていたが、今回のアップデートを適用することで、ユーザーが設定を変更しない限り「ファイルの隔離に用いられるマルウェア定義リストのアップデート有無は、システムによって毎日チェックされる」ようになる。

 定義リストは暗号化されていないテキストファイルであるため、その内容を確認すればどういった変更が加えられているのか正確に把握できる。アップルとマルウェア作成者はいたちごっこを続けており、これまでに発覚した少なくとも15種の亜種についてAppleはそれぞれ特定のアルファベットを割り当てている。またAppleは、XProtect.plistという名前の定義ファイルを頻繁に更新しており、アップデートの適用後19日が経過した時点でこのリストは20回の改訂を数えるまでになった。


図B

マルウェア対策はSnow Leopardのみ

 こういったマルウェア対策機能はMac OS X 10.6(Snow Leopard)のみで利用可能となっている。Mac OS X 10.5(Leopard)については、まだサポート対象であり使用しているユーザーもいるものの、この機能は利用できない。また、ファイル隔離機能の対象となるファイルは、ウェブブラウザや一般的な電子メールプログラムなど同社がサポートするアプリケーション経由でダウンロードされたもののみで、それ以外の場所からダウンロードされた場合は対象となっていない。さらに、Macがアップデートをチェックするのは1日1回のみとなるため、気づかないまま古い定義ファイルを丸1日使い続けることもあり得る。

 Appleのセキュリティアップデートには、非常に重要な情報が欠落している。ダウンロードしたファイルが自動的にオープンされるようになるというSafariの設定には一言も触れられていないのだ。つまり、この設定が有効になっている場合、勝手にマルウェアのインストールが開始されるようになり、攻撃対象となるMacの脆弱性が高まってしまうのだ。

 問題は「ダウンロード後、“安全な”ファイルを開く」というチェックボックスのデフォルトがオンになっている点にある。Safariはインストールパッケージファイルを安全なものと見なすため、ダウンロードが完了するとすぐにインストーラを起動してしまうのである。こうなると後は、ソーシャルエンジニアリングのテクニックを駆使し、いかに多くのユーザーを騙し、インストールを許可させるかという話になってくるわけだ。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]