Macはハッキングできるのか?
Windowsが頻繁に狙われる大きな理由は市場シェアの大きさです。2022年時点で、デスクトップPC向けのOSにおけるWindowsの全世界での市場シェアは76%であるのに対し、Mac OSは15%程度しかありません。サイバー犯罪者の主な犯行動機は金銭ですから、金銭的利益を最も期待できる場所に労力をつぎ込むのが一般的です。しかし、Macもシェアを伸ばしており、今後はより多くのリスクにさらされる可能性があります。
Appleはこうしたリスクを認識しており、現時点ですでに、セキュリティ対策に多大な労力を費やしています。その一例として、macOSに搭載されているセキュリティ機能を紹介しましょう。
Macはハッキングできないという通説がありますが、残念ながらそれは正しくありません。たしかに、MacはWindowsほど頻繁にはハッキングされないかもしれませんが、ハッカーはMacを標的にした攻撃を行い、成功させています。Macはハッキング可能であり、マルウェアの脅威から逃れることはできないと考えた方がよいでしょう。
Gatekeeper
信頼できる開発元のソフトウェアだけがMacで実行されるようにします。App Store以外からソフトウェアの実行やインストールを試みると、Gatekeeperがこのソフトウェアを検証し、続行するかどうかをユーザーに確認します。
暗号化やセキュアブートなどのSecure Enclave機能
M1およびM2シリーズのチップやT1およびT2チップに搭載されています。
アンチウイルス技術のXProtect
Apple製品に組み込まれており、マルウェアの実行を検知してブロックすることを目的としています。
安全対策にもかかわらず、ハッカーはときにMacにおけるセキュリティの脆弱性を見つけ出します。もし、Macのバックドアやゼロデイ脆弱性などを発見したのがセキュリティ研究者やホワイトハットハッカーであれば、Appleに情報を提供するのが一般的なため、Appleは脆弱性が悪用される前にパッチを適用できます。
Appleはこうした脆弱性への対処を迅速に行っていますが、過去に何度か動きが遅かったケースがあり、ユーザーは無防備な状態にさらされました。
Macのハッキングはどれくらいよくあることなのか?
Macがハッキングされる機会は、Windowsに比べると多くありません。しかし、ハッカーが攻撃が成功した事例はあり、有名な事例として次のようなものがあります。
▼事例1
2022年、Appleのユーザーに対し、MacBook(またはiPhone、iPad)をただちにアップデートするよう勧告がありました。これは、攻撃者にデバイスのコントロールを完全に掌握されてしまう2つのセキュリティ脆弱性に対する対策で、ハッカーがユーザーを攻撃しているという信頼できる報告がAppleに寄せられたことから判明したものです。
1つめはソフトウェアの脆弱性で、オペレーティングシステムの最深部にあるカーネルに影響を与えるものでした。もう1つは、Safariウェブブラウザの基盤テクノロジーであるWebKitに影響を与えるものでした。
▼事例2
2021年には、Ryan Pickrenという名の学生がMacBookに関連する危険な脆弱性を発見し、Appleに報告しました。この脆弱性は、ハッカーがMacユーザーのカメラのコントロール権を奪うことを可能にするものでした。Appleはこの問題をmacOS Monterey 12.0.1で修正し、この学生に謝礼として10万ドルを提供しました。
▼事例3
2019年には、サイバーセキュリティ研究者のFilippo Cavallarin氏が、Gatekeeperの脆弱性を発見しAppleに警告しました。もしチェックされずに残っていれば、この脆弱性からGatekeeperのセキュリティ機能を迂回するマルウェアが生まれていた可能性があります。
ところが、当初Appleはこの脆弱性に対して対処を行いませんでした。そのため、Cavallarin氏はAppleへの報告から90日を過ぎた時点で詳細を公表し、注目を浴びました。
▼事例4
2018年には、IntelとARMのプロセッサーの脆弱性を悪用するMeltdownとSpectreという欠陥がニュースで報じられました。AppleはすべてのMacシステムとiOSデバイスに影響があることを認めましたが、これが悪用されて顧客に影響を与えた事例は確認されていません。
Appleはオペレーティングシステムをアップデートし、無防備なエリアをクローズすることでこのリスクを緩和しました。
MacBookのハッキングの種類
MacBookのハッキングには、次のような例があります。
クリプトジャッキング
誰かがあなたのMacのプロセッサーとRAMを暗号通貨のマイニングに利用することです。これにより、MacBookの処理速度がいつもより大幅に低化します。
ランサムウェア
ランサムウェアは、ユーザーが自分のデバイスのプログラムやファイルにアクセスできないようにして支払いを要求するものです。
一例にKeRangerがあります。ハッカーはMac上のファイルを暗号化し、解除のために身代金の支払いを迫りました。幸い、Macへの感染が始まり深刻な脅威となる前に、サイバーセキュリティ研究者がKeRangerを発見しました。
スパイウェア
スパイウェアとは、ハッカーがあなたに関する機密データ(ログイン情報など)を集めようとするソフトウェアの総称です。
ハッカーはキーロガーを使用してあなたが入力している内容を記録し、ログインIDやパスワードなどの情報を盗み出します。過去には、スパイウェア「OSX/OpinionSpy」に感染したMacからデータを盗み取り、ダークウェブで販売していた事例があります。
ボットネット
ボットネットに感染すると、あなたのMacが遠隔操作されるスパムマシンと化します。たとえば、トロイの木馬型ボットネットのOSX.FlashBackは、60万台のMacに感染しました。
概念実証
脆弱性が現実世界に出現せず、Appleのコードに含まれるループホールや脆弱性に基づく概念実証である場合もあります。
たとえばGoogleのProject Zeroチームによって設計された概念実証「BuggyCow」では、メモリマネージャーの不具合を利用してmacOSの一部にアクセスすることができました。概念実証は脅威ではありませんが、Appleが迅速に脆弱性に対処できなければ犯罪者に悪用されるリスクがあります。
ポートの悪用
ハッキングは必ずしもMacにダウンロードされたマルウェアによるものとは限らず、USBポートやThunderboltポート経由でハッキングされるケースもあります。
たとえば、2019年に発見されたエクスプロイトcheckm8では、ハッカーが改造したUSB-Cケーブルを差し込んで、T2チップにアクセスできるようになった可能性がありました。同様に、2020年に発見された攻撃手法のThunderspyでは、Thunderboltポートの重大な脆弱性により、ハッカーがMacにアクセスできてしまう可能性がありました。
あなたのMacを無人で放置せず、意図しないUSBメモリやケーブルを差し込まれないよう注意を払いましょう。
ルートキット
ルートキットとは、Macなどのコンピューターに潜伏し、ハッカーによる不正アクセスを手助けするツールをパッケージ化したものです。OSやアプリ、ソフトウェアの脆弱性を利用してコンピューター内に侵入していきます。
ルートキットがMac内に侵入すると、さまざまなマルウェアが機能し、侵入の痕跡すら隠してしまいます。ハッカーは気づかれることなくデバイスにアクセスできるようになり、Macに関するあらゆる権限をユーザーから奪い取ります。
Macがハッキングされたことを認識する方法
Macがハッキングされたことを示す兆候には、次のようなものがあります。
Macの動作が遅くなっていませんか?
その場合、マルウェアまたは誰かがあなたのマシンを使って仮想通貨のマイニングやDDoS攻撃を行っている兆候である可能性があります。
ファンがいつもよりうるさくありませんか?
マルウェアがバックグラウンドで動作していると、機械システムに過負荷をかけ、システムを過熱させます。その結果、ファンが回りっぱなしになるなど、いつもと違う動きをします。
ブラウザに新しいツールバーやアドオンがあるのに気づきませんか?
自分でインストールしていない、見覚えのないアドオンを見つけたら、Macがハイジャックされており、悪意のあるサードパーティのサイトに誘導されている可能性があります。
いつもよりポップアップがたくさん表示されていませんか?
広告がいつもより頻繁に表示される場合、アドウェアの兆候かもしれません。このようなマルウェアはさほど危険ではありませんが、広告のクリックを収益化しています。
規定のホームページが変わっていませんか?
これはシステムがハイジャックされた兆候である可能性があります。この手法は、一般に、ユーザーを危険なWebサイトに誘導してオペレーティングシステムにさらなる被害を与えるために使用されます。
別の検索サイトにリダイレクトされませんか?
これも、システムがハイジャックされた兆候である可能性があります。危険なWebサイトにユーザーを誘導して、ユーザーの情報を盗んだりさらなる被害を与えたりします。
個人ファイルにアクセスできなくなっていませんか?
これはトロイの木馬やランサムウェアの結果である可能性があります。身代金の要求や警告を受け取ったとしたら、恐喝のために使用されるランサムウェアという悪意のあるソフトウェアの被害にあっています。
友達にあなたのアカウントからスパムが送られていませんか?
連絡先に登録している友人や知人から、メールやソーシャルメディアを介してあなたからスパムメッセージを受け取ったと報告があったら、Macがマルウェアに感染している可能性があります。このマルウェアは、自身や他の悪質なプログラムを他のユーザーに拡散しようとします。
パスワードが有効でなくなっていませんか?
パスワードやセキュリティのための質問が変更されたことに気づいたら、それはMacがハッキングされた兆候である可能性があります。
デバイスがフリーズまたはクラッシュしていませんか?
マルウェアやウイルスは、コンピューターのオペレーティングシステムに負荷をかけることができます。これにより、フリーズやクラッシュなどの問題が発生します。
Macをスキャンしていないのにセキュリティアラートが届きませんか?
その場合、スケアウェアの可能性があります。これはユーザーにプレッシャーを与えてさらなるマルウェアのインストールに追い込むマルウェアです。
Webカメラの挙動がおかしくありませんか?
お使いのコンピューターで作ったのではない動画ファイルや音声ファイルに気づいたり、Webカメラをオンにしていないのに点灯していたら、Webカメラがハッキングされた兆候である可能性があります。
Macのカメラはハッキングできるのか
Macのカメラはハッキングできるのでしょうか。答えは「できる」です。
2020年に発生した事例では、サイバーセキュリティの研究者がmacOSの脆弱性を発見しました。サイバー犯罪者がこれを悪用すると、被害者が悪意のあるリンクを1つクリックしただけで、Webカメラをハッキングできるようになります。
この脆弱性はその後除去されましたが、他のサイバー犯罪者が同じように危険な新種を発見する可能性があります。Macのカメラがハッキングされたことを示す兆候には、次のようなものがあります。
Webカメラのインジケーターが突然オンになる
MacのWebカメラのインジケーターが点灯した場合、Webカメラがオンになっています。カメラが単独で点灯または点滅している場合、ソフトウェアやハードウェアの誤作動が考えられますが、ノートPCのカメラがハッキングされている可能性もあります。
Webカメラのフォルダーに疑わしい動画や写真がある
撮影した覚えのない動画や写真を見つけたら、Webカメラがハッキングされた兆候である可能性があります。疑わしいメディアファイルが存在する可能性が最も高い場所は、Photo Boothライブラリです。チェックする方法は次のとおりです。
- [Finder]メニューで[移動]を選択して[フォルダーへ移動]をクリックします
- 次のパスを入力して[移動]をクリックします:~/Pictures/Photo Booth Library/Pictures
- 「写真ライブラリ」フォルダーをクリックします
- 「写真ライブラリ」フォルダーをクリックして、覚えのない写真や動画を探します
ただし、サイバー犯罪者が写真と動画をMacのその他のフォルダーに保存している可能性もあります。そのため、「写真ライブラリ」フォルダーに疑わしいメディア素材が見つからないとしても、デバイスがハッキングされておらず安全だとは限りません。
ネットワークトラフィックの突然のスパイク
ネットワークトラフィックが不規則に増加した場合、誰かがあなたのWebカメラからのフィードをインターネット経由で送信している可能性があります。
ネットワークトラフィックをチェックするには
- [アプリケーション]フォルダーで[ユーティリティ]をクリックします
- アクティビティモニタを起動して[ネットワーク]タブをクリックします
- ネットワークの使用量が疑わしいほど高いアクティビティを探します
恐喝文を受け取った
サイバー犯罪者は、Macのカメラのハッキングに成功すると、恐喝文をメールで送りつけるかデバイスに残します。
通常、犯罪者は撮影された写真や動画を公開しないことと引き換えに金銭の支払いを要求します。身代金を支払う前に、「本当に私のカメラはハッキングされたのか?」と自問してみましょう。応答したり、送金したりする前に、一呼吸置いてください。サイバー犯罪者は、カメラをハッキングしていない場合でも、ハッキングしているように装うことがよくあります。
iCloudはハッキングできるのか
大切なファイルをバックアップするために、iCloudを使用しているAppleユーザーは多いことでしょう。
他のApple製品と同じく、iCloudは非常にセキュリティが高いと見なされていますが、個々のアカウントにハッキングのリスクがない訳ではありません。なぜなら、あなたのパスワードさえわかれば、サイバー犯罪者があなたのiCloudにアクセスできるからです。
そのためにハッカーがとる方法には、次のようなものがあります。
フィッシング攻撃
フィッシング詐欺とは、偽のウェブサイトなどに誘導して個人情報を盗み出す行為です。
たとえば、iCloud.comに似たフィッシング用のWebサイトを作成してユーザーを欺し、IDやパスワードなどの情報を入力させ、ハッカーがあなたのiCloudアカウントを使用できるようにします。
悪意のあるアプリ
Appleはマルウェア対策に真剣に取り組んでおり、App Storeを適切に保護しています。しかし、Google Play ストアと同じように、マルウェアに感染したアプリが時折紛れ込むことがあります。それらのアプリは、あなたのパスワードを盗み出そうとします。
侵害されたコンピューター
Appleデバイス以外でiCloudアカウントを使用すると、リスクにさらされる可能性があります。Windows PCやAndroidスマートフォンでiCloudアカウントにアクセスする際は、いつもより注意を払いましょう。
キーロガーとリモートアクセス型トロイの木馬
どちらも、ユーザーがログオンしたときにiCloudのパスワードを盗むために使用できます。
暗号化されていない公衆Wi-Fiホットスポット
暗号化されていない公衆Wi-Fiに接続すると、iCloudアカウントに潜在的なリスクがあります。
その1つである中間者攻撃では、ユーザーがデバイスでパスワードを入力してから、それがiCloudアカウントに到達するまでの間にハッカーがパスワードを盗み出します。別のリスクであるセッションハイジャックでは、iCloudアカウントにユーザーが留まるために使用されるCookieが盗み出されます。ハッカーはその後、このCookieを使用して別のデバイスでユーザーのアカウントにログインします。
複数のアカウントに同じログイン情報を使用している
複数のウェブサイトやサービスなどのログインパスワードを使い回している場合、そのうち1つのサイトで情報が流出するだけで、iCloudアカウントに使用しているログイン情報が流出してしまいます。ハッカーはiCloudのパスワードとセキュリティ質問の両方を特定しようと繰り返し試みることもあります。
iCloudがハッキングされたことを見抜く方法
ハッキングの目標によっては、あなたの知らぬ間に誰かがあなたのiCloudアカウントにアクセスする可能性があります。ただし、次のような兆候から見抜くことができます。
- Appleから、誰かが不明なデバイスを使ってあなたのアカウントにログインした、あるいはパスワードが変更されたというメールが届く
- パスワードが機能しなくなる
- アカウント情報が変更された
- iTunesやApp Storeに覚えのない購入履歴がある
- Appleデバイスがロックされたか、デバイスが紛失モードになっている
iCloudがハッキングされた可能性がある場合、次のことを行う必要があります。
- iCloudアカウントへのサインインを試みましょう。サインインできない場合、パスワードのリセットを試みるか、セキュリティ質問を使ってアカウントのロックを解除します
- サインインができたら、すぐにパスワードを変更しましょう。複雑で強力なパスワードを設定することが重要です
クレジットカードをiCloudアカウントにリンクしている場合、ただちにブロックして、サイバー犯罪者がクレジットカードを利用できないようにしましょう
- アカウントに関連する情報をチェックし、変更された可能性があるログイン情報をすべて変更しましょう。また、セキュリティに関する質問が簡単に推測できないものになっているかも確認しましょう。
- iCloudアカウントに関連付けられたメールアドレスからハッキングされた可能性があります。メールアカウントが被害に遭っていないことを確認し、必要に応じてパスワードを変更しましょう。
- 2要素認証(2FA)をまだ使用していない場合は、すぐに設定しましょう。
iPhoneユーザーも利用するiCloudの利用者数は非常に多いため、ハッカーの標的になっても不思議ではありません。多くの人が機密情報を保存するところなら、どこでもハッカーの標的になり得ます。
Macをハッカーから守る方法
MacBookがハッキングされるリスクを軽減するために、ここでいくつかのアドバイスをご紹介します。
Macをブロードバンドモデムではなくルーターに接続する
Macをブロードバンドモデムに直接接続する場合、コンピューターがモデムからパブリックIPアドレスを直接受信することになります。これにより、Macがインターネット経由のランダムスキャンに対して脆弱になります。
より安全なオプションは、Macをルーターに接続することです。ルーターはMacにIPアドレスを割り当てるためにネットワークアドレス変換を使用するため、ホームネットワーク内からしかMacにリーチできなくなります。
暗号化を使用して、ハッカーがワイヤレスネットワークに侵入するのを防ぐ
暗号化することで、ワイヤレス伝送をジャンクデータのように見せかけることができます。そして、選択されたASCII文字列のキーを使用しなければ元の状態に戻すことはできません。WPA2暗号化の場合、暗号化キーを特定するには非常に多くの時間と労力、演算能力が必要になるため、特定は現実的とはいえないでしょう。
システムアップデートを自動ダウンロードするようにMacを設定する
方法は次のとおりです。
- 画面の左上隅にあるAppleロゴをクリックして、[システム環境設定]を選択します。
- [システム環境設定]ウィンドウで[App Store]パネルをクリックします。
- [アップデートを自動的に確認]と[新しいアップデートをバックグラウンドでダウンロード]をオンにします。
- アップデートが自動的にインストールされるように設定するには、[OS X アップデートをインストール]をオンにします。これにより、セキュリティアップデートがリリースされたらすぐにコンピューターで受け取れるようになります。
Macの内蔵ソフトウェアファイアウォールを有効にする
方法は次のとおりです。
- [システム環境設定]メニューを開いて、[パーソナル]の下の[セキュリティとプライバシー]アイコンをクリックします。
- ウィンドウ上部の[ファイアウォール]を選択し、[開始]ボタンを押してファイアウォールを有効にします。
- [詳細]ボタンをクリックして、ファイアウォールを通過することを許可するプログラムとサービスを選択します。
管理者アカウントではなく、制限付きのユーザーアカウントを使う
ソフトウェアをインストールするためには、管理者のパスワードを手入力する必要があります。そのため、制限付きのユーザーアカウントを使うことで、許可なく自動でインストールされるソフトウェアを阻止することができます。
Macの使用に関するサイバー対策を実践する
基本的な対策として、メールに書かれたリンクをクリックしないことや、覚えのないソフトウェアをダウンロードする前に信頼性の高いレビューを読むことなどがあります。
Webサイトに、IDやパスワード、または個人情報などを入力する必要のある場合は、ブラウザにURLを直接入力するか、ブラウザのブックマークからアクセスするようにしましょう。また、SSL証明書が発行されているか、URLがHTTPではなくHTTPSになっているかといったことも確認しましょう。
良質なアンチウイルスソフトを使用する
Mac向けのアンチウイルスソフトを使用することで、ウェブ閲覧、決済、チャット、データなどを保護できます。また、アクセスする各Webサイトをチェックして、フィッシング攻撃などのサイバー脅威の被害からユーザーを遠ざけます。