6
セキュリティ専門家が、シンプルなマイクロソフトのツールがmacOSの深刻な欠陥の発見につながった経緯を詳細に説明

Macセキュリティウイルス

画像: IDG

Help Net Securityの報告によると、セキュリティ研究者がMicrosoft製のユーティリティの使用中にmacOS Sequoiaの脆弱性を発見したとのことです。この脆弱性が露呈すると、攻撃者はmacOSのシステム整合性保護を回避し、任意のプロセスのメモリを読み取ることができる可能性があります。

FFRI Securityの中川航氏は、プロセスクラッシュダンプを実行するMicrosoftのユーティリティ「ProcDump for Mac」の使用中にこの脆弱性を発見しました。このユーティリティは、開発者がCPUとメモリの使用状況を監視できるようにします。Nullcon Berlinでのプレゼンテーションで中川氏は、当初MacのSIPによってProDumpが有用なツールにならないと考えていたものの、その後、このツールがgcoreと呼ばれるmacOSコンポーネントに付与された特別な権限を必要とすることを発見したと述べています。

中川氏は、gcore があらゆるプロセスのメモリをダンプし、そのメモリダンプにキーチェーン情報が含まれていることを発見しました。彼はキーチェーンの暗号化に使用された鍵を見つけ出し、その情報を使ってユーザーパスワードを必要とせずにキーチェーンを復号することができました。

この脆弱性は、国家脆弱性データベース(National Vulnerability Database)にCVE-2025-24204として記録されています。Appleは1月にmacOS Sequoia 15.3アップデートでこの脆弱性への対策を講じました。研究者は脆弱性が修正された後に調査結果を発表するのが通例です。

AppleはOSアップデートを通じてセキュリティパッチをリリースするため、できるだけ早くインストールすることが重要です。Macworldには、ウイルス対策ソフトウェアが必要かどうかのガイド、Macのウイルス、マルウェア、トロイの木馬のリスト、Macセキュリティソフトウェアの比較など、役立つガイドがいくつか掲載されています。

著者: ロマン・ロヨラ、Macworld シニアエディター

ロマンはMacworldのシニアエディターで、30年以上にわたりテクノロジー業界を取材し、MacをはじめとするAppleエコシステム製品を中心に活躍しています。Macworld Podcastのホストも務めています。彼のキャリアはMacUserで始まり、Apple認定修理技術者(当時はAppleがそのような制度を設けていた)として認定されました。MacAddict、MacLife、TechTVでも活躍しています。