Thoughtful, detailed coverage of everything Apple for 33 years
前週号 | 日本語版ホーム | 次週号

#1701: Safari 以外で Apple の iCloud Passwords を使う、Canva が Affinity を買収、WWDC 2024 の予定、来週は TidBITS 休刊、あなたは macOS のバージョン機能を使ってますか?

来週は皆既日食を見に行くため TidBITS の電子メール号を休刊にさせて頂くので、次の電子メール号は 2024 年 4 月 15 日の発行となる。Apple が WWDC の開催日程を発表したが、今回の WWDC では次期バージョンの OS に登場予定の新機能、とりわけ AI に駆動されてより良い動作をする Siri が話題に上るのではなかろうか。最近の話題としては、Canva が Serif を買収したニュースを検討する。Serif は、Adobe Creative Cloud の安価な代替製品と言うべき人気の Affinity アプリを出している会社だ。それから今週の特集記事として、Apple が内蔵しているパスワード管理機能について検討するとともに、その機能を Safari 以外のウェブブラウザで利用する方法を解説する。ExtraBITS 記事では Apple ユーザーを狙った新たなタイプのサービス妨害攻撃について警告するとともに、皆さんが macOS のバージョニング機能をどの程度頻繁に使っているかをお尋ねする。そもそもあなたは macOS にバージョニング機能があることをご存知だったろうか? 今週注目すべき Mac アプリのリリースは Airfoil 5.12、ChronoSync 11.0.2、Hazel 5.3.3、それに Safari 17.4.1 だ。

Adam Engst  訳: Mark Nagata   

皆既日食のため 2024 年 4 月 8 日は TidBITS 休刊

Tonya と私はこれまで皆既日食というものを見る機会がなかったので、2024 年4 月 8 日には TidBITS の電子メール号を休刊とさせて頂き、車で一・二時間ほど北の方へ行って二人で皆既食を眺めることにした。休刊の理由はもう一つあって、皆既日食の前日の日曜日に Skunk Cabbage Classic 10K and Half Marathon イベントの運営を任されていて、今週の私は 800 人ものランナーたちが参加するこの陸上競技大会の細々としたことにまで目を配らなければならないからだ。[訳者注: リンクされているイベントページの一番下に見える写真で大勢のランナーたちの先頭を切ってスタートしているのが Adam です。]

その後普段の生活に戻れば、いつも通りに記事を私たちのウェブサイトに投稿するつもりだし、それらの記事は 2024 年 4 月 15 日に発行する次の電子メール号に載ることになるだろう。その間も TidBITS Talk の議論はずっと活発に続くはずだ。休刊中はサイトを時々チェックするか、RSS フィードを購読するか (TidBITS 会員はフルテキストのフィードを受けられることをお忘れなく)して頂ければと思う。

討論に参加

Adam Engst  訳: 亀岡孝仁  

WWDC 2024 のスケジュールは June 10-14

Apple は、2024 Worldwide Developer Conference が June 10 から June 14 迄開催されると発表した。それは今回もまた無料で完全にオンラインでとなるが、Apple は参加をリクエストする幸運な開発者のために、初日に Apple Park で特別なイベントを開催する。昨年とは異なり、Apple は出席者がどのように選ばれるかについて言及していない。また、新進開発者のための伝統的な Swift Student Challenge もスケジュールに載っている。

WWDC 2024

WWDC の基調講演には、macOS 15、iOS 18、iPadOS 18、watchOS 11、そして tvOS 18 が登場するであろうとするのは安全な賭けと言えるが、visionOS がバージョン1 から 2 に跳躍するかどうかは誰にも分からない。Apple は、AI が一つの重要な焦点になるであろうことをほのめかしており、AI 搭載バージョンの Siri は最も歓迎されるだろうが、少し誤って話されたコマンドを解釈する際の精度を高めるだけでも嬉しい話である。

討論に参加

Adam Engst   訳: 亀岡孝仁  

プロ向けデザインアプリの Affinity スイートを Canva が買収

先週、大衆向けのオンラインデザインを専門とする Canva とプロレベルのデザインアプリの Affinity スイートのメーカーである Serif は、Canva が Serif を約$380 million で買収したことを発表した。我々は Canva についてはこれ迄一度しか言及していないが、3500 人の従業員と $2 billion の売上げを持つ株式非公開のオーストラリア企業である。2019 年に、Canva は画像素材のサイト PixabayPexels も買収している。December 2022 時点で Canva には月間約1億人の実利用者がおり、Serif は 300 万人以上のデザイナーがそのツールを使用していると言っている。

この組み合わせは良い。Affinity スイートは Canva のブラウザベースのツールよりも遙かに多くのレイアウトパワーを提供するが、Canva は Affinity アプリに欠けているクラウドと共同作業機能を提供する。殆どの近代的なプロジェクトには複数の人が関与するため、共同作業ツールが大衆市場での他の機能より大事であると私は長い間言い続けて来た。それが、私がより強力な Nisus Writer Proや BBEdit ではなく、Google Docs で全ての著作作業をする理由でもある。

同様に、私は "Creative Cloud から Affinity V2 へ乗り換えてはいかが" (5 December 2022) で Affinity スイートについて賞賛を込めて書いたことがあるが、私のデザイン作業のほぼ全ては Canva に移行した。それは、Finger Lakes Runner Club のコミュニケーションチームが、その共同作業機能ゆえに、2023 年に Canvaで標準化したためである (非営利団体向けの無料購読も助けになった)。その時点まで、私は他の人からのコメントも盛り込んで、チラシ、カレンダー、フォームを自分自身で作成していたが、一旦グループがそれらの仕事を引き継ぐと、共同作業が王となった。現在、クラブが生成する全てのものは Canva にあり、チームの誰もがデザインを見たり、コメントしたり、編集したり出来る。我々は、他の人が自分の判断で小さな変更を加えることを信頼する作業スタイルに落ち着いたが、誰かがもっと過激的な提案を持っている場合、重複したページに彼らが考えていることを表示することにしている。地元で印刷するよりも簡単な場合、Canva組み込みの注文オプションを時折使用したことすらある。

Canva での共同作業の流動性にも拘わらず、私にはそのデザインツールに関する苛立ちも多少ある。例を挙げれば、それはタブリーダー (タブ間のスペースをリーダー文字で埋めて揃える) に対応していない:右揃えのページ番号と左揃えのTable of Contents を接続するのに役立つ均等に配置されたドット - 或いは、我々の場合、カレンダーリストでの右揃えのレース日と左揃えのレース名と言った場合である。また、ミッドラインコントロールをドラッグすることで簡単に曲げられる Preview の中にあるような矢印がどうしても恋しくなる。

そうではあるが、Canva は我々のクラブが必要とするデザインのレベルには適切以上と言えるツールであり、私のデザインスキルにはよりよくマッチしている。うまく行けば、Canva の開発者は Affinity アプリからより細かな機能のいくつかを取り込んでくれるだろう。

目を転じて見ると、Affinity スイートはオンライン共同作業では Adobe のCreative Cloud に太刀打ち出来ていなかった。Canva のプラットフォームが加われば、共同作業機能の能力は遙かに高くなる。Serif は書いた:

皆様の多くは、Affinity ドキュメントと資源を全てのデバイスに対して簡単に同期し、そして Affinity ファイルを共有して共同作業できる方法が欲しいと思っておられるでしょう。我々にとって、それに必要な基盤を構築することは常に困難なことでしたが、今や Canva のプラットフォーム経由で確実に達成可能となりました。

競争力のある機能セットはさておき、一部の Creative Cloud ユーザーにとってAffinity スイートを非常に魅力的にしたのはその価格であった。Adobe が毎月の定期購読モデルを全て込みにした時 - 私が Affinity に切り替えた時、月額 $54を支払っていた - Serif は、セールと主要なアップデートに対する割引で従来のライセンスを保持した。3つのアプリはそれぞれわずか $69.99 で、Universal License では、Mac、Windows、そして iPadOS 用の3つのアプリ全てをわずか$164.99 で入手出来る。Affinity は現在セール中で、アプリごとの価格を $48.99に、Universal License を $114.99.に値下げしている。

当初の買収発表では、Serif の永久ライセンスモデルに関する Canva の計画については明確ではなかった。Canva は、ユーザーが寛大な無料アカウントから移動し、ユーザーごとに年間 $120 を支払うように誘導しようとする定期購読モデルに依存している。しかし、1日も経たないうちに、Canva と Serif は Affinityコミュニティに対して4つの約束をした

具体的には、Canva と Serif は将来の定期購読モデルが永久ライセンスと共に提供されると述べている。恐らく Affinity アプリを Canva ユーザーに紹介する、或いは、Canva を共同作業プラットフォームとして利用する一つのやり方として。

勿論、買収に保証はないが、買収発表に付随した FAQ には、全ての真っ当なことが書かれていた - 両社は同様の文化を持っている、解雇はしない、等々。運が良ければ、Canva はこれら全ての約束を果たし、多様なレベルのデザイナーに Adobeの Creative Cloud に代わるより注目に値する代替手段を提供するであろう。ひょっとすると、それは Adobe 側では、革新的な新機能を開発し、そして Creative Cloud では過剰である人々に対して解を提供する努力に拍車をかけることになるかも知れない。

討論に参加

Adam Engst  訳: Mark Nagata   

Safari 以外で Apple の iCloud Passwords を使う

私たちは機会あるごとに 1Password などのパスワードマネージャを使うことを推奨しているが、それにはちゃんとした理由がある。いずれはパスキーが普及するだろうし、そちらについても近いうちに解説したいと思っているが、それまでの間はパスワードに依存せざるを得ないし、パスワードを手作業で管理するのはセキュア度が下がるだけでなく労力も膨大なものとなる。1Password、BitWarden、Dashlane、LastPass などのパスワードマネージャが、長年にわたって必携のツールとして使われてきた。(ただし LastPass はもはやお奨めできない - 2023 年 3 月 3 日の記事“LastPass がデータ漏洩についてさらなる詳細を公表”参照。)

Apple の Keychain Access ユーティリティは古くから基本的なパスワード管理機能を macOS に提供してきたが、特に使いやすいと思えたことはなかった。macOS 12 Monterey、iOS 15、および iPadOS 15 になって、Apple は Mac 上では System Preferences と Safari で、iPhone や iPad では Settings アプリで、パスワードにより良いユーザー向けインターフェイスを与えた。その設定画面は Passwords という名前で iCloud ベースのパスワード同期機能は iCloud Keychain と呼ばれているが、Apple がこれらのパスワード管理機能に全体として一つの公式な名称を与えたことはないようで、両者を同じ文脈で 1Password と似た感じに説明するのが難しい。そこでこの記事では、包括的に iCloud Passwords という名前を使うことにしたい。その理由はすぐにお分かりになるだろう。

iCloud Passwords がサードパーティのパスワードマネージャに匹敵する機能を取り揃えたことはなかったし、今も匹敵するに至っていないが、それでも悪くはなかった。自動入力、編集、検索、さらには iCloud Keychain を通じた同期など、基本的な機能はすべて提供していた。年月を経て、Apple はその上に一時的パスワード、パスワード共有、その他の機能への対応を追加した。もう一つ重要な点として、それらすべてが無料で提供されている。

それらの改善はあったけれども、iCloud Passwords には重大な欠点が一つあった。Safari の中でしか動作しなかったのだ。これは iPhone や iPad では大した問題ではなかった。他のウェブブラウザも Safari と同じ WebKit エンジンに依存して動作したからだ。(Apple は Safari がサードパーティのパスワードマネージャを第一級の代替製品として認めるようにもしていた。) けれども、Mac ユーザーで Arc、Brave、Google Chrome、Microsoft Edge、Opera、Vivaldi など Chromium ベースのブラウザ、あるいは Mozilla の Firefox を使いたい人たちが iCloud Passwords を利用することはできなかった。

2021 年になって、Apple は Google Chrome 用の iCloud Passwords 拡張をリリースしたが、これは Windows 用のみであった。2023 年 7 月に、Apple はこれをバージョン 2.0 にアップデートするとともに macOS 14 Sonoma で走る Mac 版の Google Chrome にも対応させた。私自身は 1Password を十分満足して使っているけれども、この一か月間 Arc の中で iCloud Passwords 拡張を使ってみて、Safari を使わない人たちにも iCloud Passwords をお奨めできるか否か確認しようとした。1Password にある機能のいくつかが欠けているのは残念だったが、全体としてその答はイエスだ。iCloud Passwords は問題なく働く。少なくとも私にとってはそうだ。Chrome Web Store ページに寄せられたレビュー投稿で動作しなかったとかアップデート後に壊れたとか書いてあるものも見かけるが、私の場合は十分長く使ってきてきちんと機能していると自信を持って言える。

Apple は iCloud Passwords を Chromium ブラウザ用にしかリリースしていない (私が試した限りでは Chromium ベースのどのブラウザでも同じようにうまく動作するようだ) が、Firefox ユーザー向けに Apple は何もしていない。ただし最近になって Aurélien という独立の開発者がやはり iCloud Passwords という名前の Firefox アドオンを公開しているので、Sonoma や最近のバージョンの Windows を使っている人たちにとっての選択肢となっている。(Sonoma より古いバージョンの macOS では動作しない。) こちらはまだあまり知られていないようで、先日私がチェックした際にはユーザー数がたったの 716 人だった (それに対して iCloud Passwords Chrome 拡張のユーザー数は 200 万人だ) が、私がインストールしてみたところきちんと働くことが確認できた。独立メーカーのアドオンでシステムワイドに保存されたパスワード保存庫とやり取りするものを推奨するのは少し気が引けるが、これはオープンソースであって誰でも GitHub でソースコードを確認できる

パスワード設定

Chromium ブラウザの中で iCloud Passwords を使うやり方の具体的な話に入る前に、まず macOS におけるパスワード管理の基本を思い出しておこう。パスワードへのアクセスは System Settings > Passwords または Safari > Settings > Passwords でする (両者は同じものだ) が、ここを開く度に毎回認証を要求される。Touch ID や Apple Watch による認証を使えば楽だ。

iCloud Passwords in System Settings

上から順にオプションを見て行こう:

パスワード設定にあるものはいずれも飛び抜けて大成功とは言えないかもしれないが、それでも Apple はしっかりした基本的機能のセットを提供している。

ブラウザの中で iCloud Passwords を使う

Arc、Brave、Google Chrome などの Chromium ブラウザの中でパスワードを自動入力させるためには、Apple の iCloud Passwords 拡張を Chrome Web Store から入手してインストールする必要がある。手順は簡単で、Add to Chrome ボタンをクリックしてからプロンプトに応じてインストールすることを確認するだけだ。

iCloud Passwords Chrome extension

拡張とやり取りする手順はブラウザによって少しずつ異なるが、たいていのブラウザでは拡張をツールバーにインストールするようになっている。Arc 以外の Chromium ブラウザでは (Arc ではここにバグがある)、ログインフォームをクリックすると通知が表示されて、通知をクリックすれば Password AutoFill が有効になる。Arc にはそのようなツールバーはないが、**Extensions > iCloud Passwords** を選べばツールバーボタンや通知をクリックしたのと同じことになる。

iCloud Passwords enable autofill

どのように呼び出したにせよ、iCloud Passwords は2つのダイアログを表示する。認証コードを表示したシステムレベルのダイアログと、コードを入力すべきブラウザレベルのダイアログだ。入力の際にタイプミスをすれば、即座に新たなコードが表示される。

iCloud Passwords verification code

この認証のやり方は明快だが、ウェブブラウザを起動する度に毎回必要となるので、結局何度も認証コードをタイプし直さなければならなくなる。だから、1Password で Touch ID や Apple Watch を使ってする生体認証の方がずっと楽だ。おそらく他のパスワードマネージャも生体認証に対応しているだろう。

いったん Password AutoFill を有効にしておけば、その後は申し分のない使いやすさだ。ログインフォームの上でクリックするだけで、iCloud Passwords がそれを検知して、そのサイトのドメインとマッチするパスワードを呈示する。その一つをクリックすれば、その情報がログインフォームの各フィールドに入力される。たった一つのパスワードしか表示されない場合も多いが、下のスクリーンショットに示したように同じドメイン内の異なるサイト上に複数のログインがある場合にはどれか一つを選ばなければならない。

iCloud Password autofill

(余談だが、このようなドメイン検知こそがパスワードマネージャを使うべき重要な理由の一つだ。他のサイトになりすました悪意あるサイトに騙されてパスワードを入力してしまう事態を予防できるからだ。人間の目は違いを見落としてしまう可能性があるが、パスワードマネージャが app1e.com と apple.com を見間違えることはない。)

一つのログインフォームがユーザ名とパスワードの双方のフィールドを含んでいる場合にも、iCloud Passwords は双方に自動入力する。ログインが最初の手順でユーザ名の入力を求めてから、その後でフォームまたはページをリフレッシュして改めてパスワードの入力を求める場合は、もう一度クリックして別途パスワードを自動入力させる必要があることが多いようだ。この点、1Password は第二のフィールドにも手動操作の必要なしにパスワードをそのまま自動入力できる点がより優れていると言えるだろう。

最後にもう一つ、新規にアカウントを作成する必要がある場合には、iCloud Passwords はほとんど常にそれと気付いてあなたに認証情報を保存するよう促すことができる。けれども残念なことに、あなたのために強力なパスワードを自動作成することはできない。その代わりに、**System Settings > Passwords** を開いて強力なパスワードを作成するか、または同じページを Safari に開かせるかを選ぶことができる。(下左図、アイコンのグラフィックが壊れている点は無視して頂きたい。) 実際のところ、Safari で Use Strong Password をクリック (下右図) すると、自動的に強力なパスワードを作成した上でそれをあなたのパスワードコレクションに保存してくれる。だから、新規にアカウントを作成する際の最良の行動は、Safari に切り替えて新規アカウントを作成してから、元のブラウザに戻って新しい認証情報でログインすることだ。他方、**System Settings > Passwords** を使うやり方を選ぶと、まず + メニューをクリックしてから、New Password を選び、Create Strong Password ボタンをクリックし、そのパスワードをコピーしてから、ブラウザに戻り、パスワードをペーストするという手間がかかる。

iCloud Passwords generate strong passwords elsewhere

他のパスワードマネージャと比べての欠点

iCloud Passwords の機能が 1Password などに及ばない点は既にいくつか挙げたけれども、ここでそのような点をすべてまとめておくことで、違いを感じて頂けるようにしよう。iCloud Passwords には次のような問題点がある:

ブラウザに備わった機能を利用してこの最後の制約を回避することは可能だ。Chromium ブラウザはすべて決済方法やアドレスを自動入力できるようになっているが、iCloud Passwords はデフォルトではそれらの機能をブロックして働かないようにする。たとえその部分で iCloud Passwords が何の役にも立たないとしても、デフォルトではそうなる。iCloud Passwords によるブロックを回避してブラウザが自動入力できるように設定すれば、双方の良いところを享受できるようになる。そのためには次の手順を踏むとよい:

  1. Chromium ブラウザで Extensions ページにナビゲートする。通常 Window > Extensions を選べばそうなる。Arc では Extensions > Manage Extensions を選ぶ。
  2. iCloud Passwords のところにある Details ボタンをクリックする。
    iCloud Passwords Chrome extension Details
  3. iCloud Password の Details 画面で Extension Options の横にあるボタンをクリックし、開いたダイアログで Turn Off Chrome AutoFill を非選択にする。オフを非選択にしたので、Chrome 内蔵の AutoFill 機能が再び独立に働き始める。
    iCloud Passwords extension enabling Chrome autofill
  4. それからブラウザの Autofill 設定にナビゲートする。通常これはメインの Settings ページの中の "Autofill and Passwords" (自動入力とパスワード) と書かれたところにあるが、Microsoft Edge では Profiles のところにある。いつでも URL ブラウザ名://settings/autofill を使えばそこが開く。
    Chromium browser autofill choices
  5. Payment Methods (お支払い方法) から始めよう。まず「お支払い方法の保存と入力」をオンにしておく。「追加」ボタンを使ってクレジットカード情報を追加できる。クレジットカードの CVV コードはセキュリティ上の理由から保存されないので、覚えておいて手で入力しなければならない。設定が済めば左上隅の「戻る」矢印をクリックして「自動入力とパスワード」画面に戻る。
    Chromium browser payment methods autofill
  6. 次に Addresses and More (住所やその他の情報) 画面で、まず「住所の保存と入力」をオンにしておき、自動入力させたい各種のアドレスを追加しておく。「戻る」矢印をクリックして「自動入力とパスワード」画面に戻る。
    Chromium browser address autofill
  7. 7. 最後に Password Manager をクリックしてから、サイドバーの Settings (設定) をクリックする。まず「パスワードを保存できるようにする」を非選択にして、iCloud Passwords を使ってサイトにログインする際に毎回ブラウザからパスワードを保存するかどうか尋ねられることがないようにする。
    Chromium browsers turn off password tracking

以上の手順を済ませれば、それ以後は iCloud Passwords がログイン認証情報を自動入力し、ブラウザがクレジットカード情報やアドレスなどを自動入力するようになるはずだ。ブラウザレベルの自動入力のインターフェイスは上で説明したものとは少し異なるが、きちんと動作する。単純に、クレジットカードやアドレスのフィールドをクリックしてから、表示されたポップアップから望みの情報のものをクリックするだけだ。

Chromium browsers autofilling payment and address info

さて、これで私は記事を書き終えたので、これから私は iCloud Passwords 拡張を無効に切り替えて、1Password に戻ることを正直に告白しよう。なぜなら 1Password の方が使いやすく、より多くの情報を自動入力してくれるからだ。その上、かれこれ 1000 件近くもある私のログイン情報が既に 1Password に保存されている。これまで私は Arc のログインの際に iCloud Passwords にその情報を覚えさせるため 1Password の Quick Access ポップアップを使って認証情報を検索し入力するようにしてきた。この一か月で私は 73 件のログインを iCloud Passwords に移行させ、日々使うログインの大多数はそれでカバーされているけれども、それでもやはりまた新たなものを 1Password から持ち込まずに丸一週間が過ぎるということはまずあり得ない。

それでも今回明らかになったことが一つある。Chromium ブラウザに iCloud Passwords 拡張を追加した上で、ブラウザで決済方法やアドレスなどを適切に設定しておくだけで、Apple から無料で出ているパスワード管理ツールに依存することは完全に可能だということだ。

討論に参加

TidBITS 監視リスト: Mac アプリのアップデート

Airfoil 5.12 Agen Schmitz  訳: Mark Nagata   

Airfoil 5.12

Rogue Amoeba がワイヤレスオーディオ放送アプリ Airfoil 5.12 をリリースして、新しいオーディオキャプチャ用バックエンド Audio Routing Kit (ARK) を装備するとともに、System Audio ソースを使っている人に向けた (現在は System-Wide Audio と改名されているという) 警告を追加した。macOS 14.4 Sonoma の問題によってこのソースを使うとオーディオが脱落することがあるので、macOS のアップデートで修正が施されるまでの間は Airfoil をアップデートせずに待つ方が賢明かもしれない。あるいは、ソースとして具体的なアプリケーションを選んでおくことでこのバグを回避することもできる。

オーディオキャプチャ用バックエンド ARK は新しい Mac 上で素早くセットアップできて再起動もパスワードの入力も必要ない。また、Permissions ウィンドウがアップデートされて新しい System Audio Access オプションを備え、あなたが指定したアプリケーションからオーディオを録音できるようになった。今回から Airfoil は macOS の (管理者アカウントとは限らない) 標準的アカウントからオーディオをストリームできるようになり、マイクロフォンが使用中という誤ったインジケータをなくし、Sources メニューをアップデートしてディスク上の名前のアルファベット順で並べるようにし、また macOS 14.4 Sonoma かそれ以降を要するようになった。(新規購入 $35、無料アップデート、39.7 MB、リリースノート、macOS 14.4+)

Airfoil 5.12 の使用体験を話し合おう

ChronoSync 11.0.2 Agen Schmitz  訳: Mark Nagata   

ChronoSync 11.0.2

Econ Technologies が ChronoSync 11.0.2 をリリースして、File Provider 対応が動作しなくなった macOS 14.4 Sonoma での変更点に対処するための回避策を施した。また、この同期およびバックアップ用ツールは Readiness テストに新たなロジックを組み込んでターゲットが iCloud と File Provider のいずれを使うべきかをより良く判定できるようにし、Organizer ウィンドウでタスクグループ階層のナビゲーションボタンを正しく描画するようにし、Organizer ウィンドウでアイコン上へのドラッグ&ドロップが認められなかったバグを修正した。(新規購入 $49.99、TidBITS 会員には 20 パーセント割引、無料アップデート、100.1 MB、リリースノート、macOS 10.14+)

ChronoSync 11.0.2 の使用体験を話し合おう

Hazel 5.3.3 Agen Schmitz  訳: Mark Nagata   

Hazel 5.3.3

Noodlesoft が Hazel 5.3.3 を出した。このファイル自動化およびクリーンアップユーティリティのメンテナンス・リリースだ。今回のリリースでは macOS 14 Sonoma でアプリ内ストアにボタンが表示されなかったバグを修正し、オプションボタンが有効にすべきでないアクションを有効にしてしまうことがあった不具合に対処し、クラウド上のフォルダから項目をゴミ箱へ移す際の問題を解消し、あるはずのファイルが見つからなかった Spotlight のバグを回避した。Hazel 5.3 では Photos に読み込ませるために新しい Apple API を使うようにしたが、その API が期待通りに動作しなかったため部分的に元の機能に戻されたところがある。(新規購入 $42、5 名のファミリーパックは $65、無料アップデート、22.3 MB、リリースノート、macOS 10.14+)

Hazel 5.3.3 の使用体験を話し合おう

Safari 17.4.1 Adam Engst  訳: Mark Nagata   

Safari 17.4.1

Apple が macOS 13 Ventura と macOS 12 Monterey 用に Safari 17.4.1 をリリースして、最近の他のアップデートで対処されたものと同じ 1 件の画像処理に関する脆弱性を修正した。(2024 年 3 月 25 日の記事“macOS 14.4.1 Sonoma と macOS 13.6.6 Ventura がバグと脆弱性を修正”参照。) この脆弱性は実際に悪用されているものではないので、時間の余裕のあるときに Software Update を使って Safari をアップデートすれば十分だろう。(無料、リリースノート、macOS 12+)

Safari 17.4.1 の使用体験を話し合おう

ExtraBITS

Adam Engst  訳: Mark Nagata   

Do You Use It? バージョン機能

macOS 14.4.1 Sonoma において、Apple は 14.4 で導入されてしまったバグ、すなわちローカルなドライブから iCloud Drive に退去させられたファイルからバージョン履歴情報が失われるというバグを修正した。 (2024 年 3 月 25 日の記事“macOS 14.4.1 Sonoma と macOS 13.6.6 Ventura がバグと脆弱性を修正”参照。) このバグはデータ喪失を招くという意味で問題ではあったけれども、私の観点からはそれほど多くの人たちが影響を受けるとは思えなかった。なぜなら、バグの影響を受けるためには以下の条件を全部満たしていなければならなかったからだ:

  • macOS 14.4 を走らせている
  • Apple のバージョニングシステムに対応するアプリを使っている
  • そのアプリが使うファイルを iCloud Drive に保存している
  • Optimize Mac Storage (Mac ストレージを最適化) 設定をオンにしている
  • バージョン履歴情報を含むファイルが、ローカルストレージから自動または手動で退去させられている
  • バージョン履歴情報が失われては困る

この最後の条件が満たされるための前提条件として、そもそもあなたはバージョニング機能が存在していることを知っていて、バージョン履歴情報が失われることに気付く程度には頻繁にその機能を使っている必要がある。私の場合その機能を使うのは年にほんの数回、Preview で望ましくない編集を施してしまった後で元に戻すのにスクリーンショットを撮り直すより手軽なので File > Revert To を使う程度に過ぎない。でも、それは TidBITS 読者の典型的な挙動と一致しているのだろうか?

そこで私は今週の Do You Use It? アンケートでそれをお尋ねすることにした。あなたはどの程度頻繁に macOS のバージョニング機能を使っているだろうか? そもそも macOS にバージョニング機能が内蔵されていることをご存知だったろうか? 頻繁に使っている人は、ぜひコメントで詳しく語って頂きたい。

元記事を読む | 討論に参加

Adam Engst  訳: Mark Nagata   

パスワードリセット通知を使った攻撃に用心しよう

KrebsOnSecurity サイトで、セキュリティジャーナリスト Brian Krebs が次のように書いている

数名の Apple 顧客からの最近の報告によれば、Apple のパスワードリセット機能のバグを突いたとみられる精巧なフィッシング攻撃が発生しているという。それによると、標的となった人の Apple デバイスにパスワードの変更を求めるシステムレベルの通知が数十件も表示され、個々のプロンプトで "Allow" (許可する) または "Don't Allow" (許可しない) のどちらかを選ばなければデバイスが使えるようにならない。たとえユーザーが果てしなく続くこれらのプロンプトで一度も間違えず正しい方を選んで応答したとしても、攻撃者から電話がかかってきて、発信者番号を通じて Apple サポートチームになりすまし、そのユーザーのアカウントが攻撃を受けている、それを防ぐために Apple サポートは一時的コードを使って“確認”する必要がある、と言ってくる。

この記事で紹介された 3 人の人たちは全員が粘り強くて攻撃に対処できる知恵を備えていたとのことだが、繰り返し出る通知に飽き飽きして許可を与えてしまう人がいるであろうことは想像に難くない。でもそんなことをしてはいけない。たとえ、攻撃者がどんな手段で新しいパスワードを手に入れるのかが明らかでなかったとしても。それにまた、あなたが先に電話をかけてかけ直しを依頼したのでない限り、技術サポートの担当者の方から電話をかけてくるような会社はあり得ない。

どうやらこの攻撃者は Apple ID パスワードをオンラインでリセットするプロセスに潜むバグを突いているようだ。少なくとも、Apple はパスワード変更リクエストにレート制限をかけるべきだろう。

元記事を読む | 討論に参加