iOSとmacOSの両方でApple Mailに発見されたEFAIL脆弱性から身を守る方法をご紹介します。これらの一時的な修正は、ハッカーが暗号化されたメールから復号された平文を抽出できる新たな脆弱性が発見された後に提供されています。この攻撃が成功するには、第三者がS/MIMEまたはPGPで暗号化されたメールを所持している必要があります。
Apple は遅かれ早かれこの脆弱性に対する修正を提供すると思われますが、電子メールをより安全にするために今からできることがあります。
この脆弱性を最初に発見したのは、電子フロンティア財団 (EFF) でした。
方法1
前述の通り、最初の方法はmacOS上のApple MailからGPGTools/GPGMail暗号化プラグインを削除することです。手順は以下のとおりです。
- Apple Mailを終了します(メニューバーの「メール」>「メールを終了」)
- デスクトップをクリックし、Finderメニューバーで「移動」>「フォルダへ移動」を選択します。
- ここから、 /Library/Mail/Bundlesと入力し、「Go」をクリックします。
- GPGMail.mailbundleファイルをMacのゴミ箱にドラッグするか、右クリックしてドロップダウンメニューからゴミ箱に移動を選択して削除します 。
- GPGMail.mailbundle ファイルが表示されない場合は、前の手順に戻り、「フォルダへ移動」ダイアログで「~/Library/Mail/Bundles」と入力します。
- 注意: ファイルを削除する前に、Macの管理者パスワードを入力する必要がある場合があります。
方法2
iOSでは、「リモート画像を読み込む」という設定を変更するだけです。手順は以下のとおりです。
- 設定アプリを開いてメールを選択します
- メッセージの下で、リモート画像の読み込み をオフに切り替えます
- とても簡単です
EFAIL脆弱性の除去 — 最後に
この脆弱性は、S/MIMEやPGPで暗号化されたメール通信を利用してプライベートなやり取りを行っている環境で発生する可能性が最も高いことにご留意ください。平均的なApple Mailユーザーは、これらのツールをほとんど使用していないでしょう。
脆弱性に関する技術的な詳細は、EFF の Web サイトで読むことができます。
Appleがこの問題の修正をリリースしましたら、お知らせいたします。それまでの間、Apple Mailやその他のメールクライアントで新たに発見された脆弱性について、ぜひ下のコメント欄にご意見をお寄せください。