2021年に「macOS」に見つかった「CVE-2021-30853」は、マルウェアがまるで安全であるかのように見せかけることを可能にする脆弱性だった。その脅威とは。
AppleのOSを専門とするセキュリティ研究者パトリック・ウォードル氏は2022年6月6日(米国時間)、セキュリティのカンファレンス「RSA Conference 2022」に登壇。2021年に見つかった「macOS」の脆弱(ぜいじゃく)性「CVE-2021-30657」「CVE-2021-30853」による脅威を説明した。その脅威とはどのようなものだったのか。
後者のCVE-2021-30853は、macOS起動時のアプリケーション検査方法の問題に起因するとウォードル氏はみる。CVE-2021-30853を悪用すると、攻撃者はmacOSによるセキュリティ検査を回避して、悪意のあるアプリケーションを実行できる。
ウォードル氏によればCVE-2021-30657とCVE-2021-30853の両方とも、攻撃者が悪用するには、エンドユーザーに不正なアプリケーションをダウンロードさせて、開かせる必要がある。そのためには、ソーシャルエンジニアリング(人間の脆弱性を悪用する手法)が必要になるので、攻撃者にとってハードルが高いと同氏は言う。ただし「macOSは『Windows』や『Linux』と比べてマルウェアの脅威が少ないため、エンドユーザーは警戒せずに信頼できないアプリケーションを実行してしまう可能性がある」(同氏)との見方もある。
macOSを狙ったマルウェアによる攻撃を防ぐ方法として、ウォードル氏は「Appleの承認を受けていないコードをダウンロードしない」ことを推奨する。同氏はmacOSの自動アップデート機能を有効にするとともに、エンドポイントセキュリティ製品の導入も推奨している。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
脅威の検知と迅速な対応は、セキュリティ戦略の中核をなす重要な機能だ。これを実現するために、多くの組織が自動化ツールやAIなどの技術を採用しているが、成果を挙げている組織もあれば、そうでない組織もあり、明暗が分かれている。
近年、多くの組織が多数のセキュリティ製品をパッチワーク的に導入している。その結果、運用が複雑化し、非効率な状況が生まれてしまった。このような状況を改善するためには、セキュリティベンダーを統合することが必要だ。
データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。
ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。
エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。