プライベート リレーは、インターネットにおけるプライバシーを守るために設計されていて、しかも、抜群の閲覧のしやすさはそのまま変わりません。一部の Web サイト、ネットワーク、サービスは、
プライベート ウインドウをロックしておけば、ウインドウを開いたままデバイスから離れても、プライバシーを守れます。
iCloud+ のサブスクリプションで使える iCloud プライベート リレーは、Safari で Web を閲覧する際にプライバシーを守ってくれます。
プライベート ブラウズを使うと、詳しい閲覧履歴が保存されなくなり、訪れた Web サイトもほかのデバイスと共有されなくなります。訪問したページ、検索履歴、または自動入力の情報が Safari で記憶されなくなります。
プライベート ブラウズを使うと、訪れたページ、検索履歴、自動入力の情報が Safari で記憶されなくなります。また、既知のトラッカーがブロックされ、個々のユーザの識別に使用されるトラッキングが URL から削除され、巧妙なフィンガープリンティング攻撃への対策も強化されます。...
プライベート Wi-Fi アドレスについて
macOS Server でストレージエリアネットワーク (SAN) を作成した後で、 プライベート メタデータネットワークに切り替える方法について説明します。
この記事では、MAC アドレスを用いてアクセスを制御している環境下で、Apple 製のデバイスが プライベート Wi-Fi アドレスをどのように使うのかをネットワーク管理者を対象に解説します。
サファリの プライベート グループが表示されない場合の対処方法が知りたい。
iPad Proの プライベート ブラウザの閉じ方を教えてください
インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:「ロックされた プライベート ブラウズ」が有効になっている場合に、ユーザのロックされたタブが、タブグループの切り替え時にしばらく表示される可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2024-23256:Om Kothawade 氏 Safari Private Browsing 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響: プライベート ブラウズのタブに、認証されないままアクセスできる可能性がある。 説明:ステート管理を改善し、この問題に対処...
RTKit 対象 OS:macOS Sonoma 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23296 Safari 対象 OS:macOS Sonoma 影響:Web コンテンツを処理すると、サービス運用妨害を受ける可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23259:Lyra Rebane 氏 (rebane2001) Safari Private Browsing 対象 OS:macOS Sonoma 影響: プライベート ブラウズのタブに、認証されないままアクセスできる可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2024-23273:Matej Rabzelj 氏 Sandbox 対象 OS:macOS Sonoma 影響:アプリが NVRAM 変数を編集できる可能性がある。 説明:アクセス制限を改善...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2024 年 3 月 7 日リリース Safari Private Browsing 対象:macOS Monterey および macOS Ventura 影響: プライベート ブラウズのタブに、認証されないままアクセスできる可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2024-23273:Matej Rabzelj 氏 WebKit 対象:macOS Monterey および macOS Ventura 影響:悪意のある Web サイトに、オーディオデータをクロスオリジンで取得される可能性がある。 説明:UI...
しました。 CVE-2024-23204:Jubaer Alnazi 氏 (@h33tjubaer) CVE-2024-23203:匿名の研究者 2024 年 3 月 7 日に追加 Siri 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:デバイスに物理的にアクセスできる人物が、Siri を使って、 プライベート なカレンダー情報にアクセスできる可能性がある。 説明:ステート管理を改善し、ロック画面の脆弱性に対処しました。 CVE-2024-23289:Lewis Hardy 氏 2024 年 3 月 7 日に追加 UIKit 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2024...
対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2024-23231:Kirin 氏 (@Pwnrin) および luckyu 氏 (@uuulucky) Siri 対象:Apple Watch Series 4 以降 影響:デバイスに物理的にアクセスできる人物が、Siri を使って、 プライベート なカレンダー情報にアクセスできる可能性がある。 説明:ステート管理を改善し、ロック画面の脆弱性に対処しました。 CVE-2024-23289:Lewis Hardy 氏 Siri 対象:Apple Watch Series 4 以降 影響:物理的なアクセスが可能な攻撃者が、Siri を使って機微なユーザデータにアクセスできる可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2024-23293:Bistrit Dahal 氏 UIKit 対象:Apple Watch Series 4...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2024 年 1 月 22 日リリース Safari 対象:macOS Monterey および macOS Ventura 影響:ユーザの プライベート ブラウズの履歴を「設定」で表示できる場合がある。 説明:ユーザの環境設定の処理を改善することで、プライバシーの問題に対処しました。 CVE-2024-23211:Mark Bowers 氏 WebKit 対象:macOS Monterey および macOS Ventura 影響:悪意を持って作成された Web ページが、ユーザを一意に識別するデータを作成できる場合がある。 説明:アクセス制限...
OS:macOS Sonoma 影響:ユーザの プライベート ブラウズの履歴を「設定」で表示できる場合がある。 説明:ユーザの環境設定の処理を改善することで、プライバシーの問題に対処しました。 CVE-2024-23211:Mark Bowers 氏 Shortcuts 対象 OS:macOS Sonoma 影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能性がある。 説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。 CVE-2024-23203:匿名の研究者 CVE-2024-23204:Jubaer Alnazi 氏 (@h33tjubaer) Shortcuts 対象 OS:macOS Sonoma 影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。 説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。 CVE-2024-23217:Kirin 氏 (@Pwnrin) TCC 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータにアクセスできる可能性...
対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2024-23207:Noah Roskin-Frazee 氏および Prof. J. 氏 (ZeroClicks.ai Lab)、Ian de Marcellus 氏 NSSpellChecker 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:ファイルの処理を改善することで、プライバシーの問題に対処しました。 CVE-2024-23223:Noah Roskin-Frazee 氏および Prof. J. 氏 (ZeroClicks.ai Lab) Safari 対象:Apple Watch Series 4 以降 影響:ユーザの プライベート ブラウズの履歴を「設定」で表示できる場合がある。 説明:ユーザの環境設定の処理を改善することで、プライバシーの問題に対処しました。 CVE-2024-23211:Mark Bowers...
しました。 CVE-2024-23223:Noah Roskin-Frazee 氏および Prof. J. 氏 (ZeroClicks.ai Lab) Reset Services 対象:iPhone XS 以降 影響:「盗難デバイスの保護」が予期せず無効になる場合がある。 説明:認証を強化することで、この問題に対処しました。 CVE-2024-23219:Peter Watthey 氏および Christian Scalese 氏 Safari 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:ユーザの プライベート ブラウズの履歴を「設定」で表示できる場合がある。 説明:ユーザの環境設定の処理を改善することで、プライバシーの問題に対処しました。 CVE-2024-23211:Mark Bowers 氏 Shortcuts 対象:iPhone XS...
iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:ユーザの プライベート ブラウズの履歴を「設定」で表示できる場合がある。 説明:ユーザの環境設定の処理を改善することで、プライバシーの問題に対処しました。 CVE-2024-23211:Mark Bowers 氏 WebKit 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 WebKit Bugzilla:266619 CVE-2024-23213:Zhongfu info の Wangtaiyu 氏 WebKit 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro...
iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:脆弱なコードを削除し、追加のチェックを設けることで、アクセス許可の問題に対処しました。 CVE-2023-42893 2024 年 3 月 22 日に追加 Safari Private Browsing 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響: プライベート ブラウズのタブに、認証されないままアクセスできる可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-42923:ARJUN S D 氏 Sandbox 対象:iPhone XS 以降、iPad...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2023 年 9 月 18 日リリース Accessibility 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:デバイスに物理的にアクセスできる人物が、 プライベート なカレンダー情報に VoiceOver を使ってアクセスできる可能性がある。 説明:機微情報の墨消しを改善...
iOS 17.1 および iPadOS 17.1 のセキュリティコンテンツについて説明します。
macOS Monterey および macOS Ventura 影響:リモートの攻撃者が、 プライベート リレーが有効な状態で、漏洩した DNS クエリを表示できる可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 WebKit Bugzilla:257303 CVE-2023-40385:匿名 2024 年 1 月 2 日に追加 WebKit 対象:macOS Monterey および macOS Ventura 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:チェックを改善して、精度の問題に対処しました。 WebKit Bugzilla:258592 CVE-2023-42833:AbyssLab の Dong Jun Kim 氏 (@smlijun) および Jong Seong Kim 氏 (@nevul37) 2024 年 1 月 2 日に追加 WebKit 対象:macOS Monterey および macOS Ventura 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ管理...
macOS Sonoma 14 のセキュリティコンテンツについて説明します。
32872:Elite Tech Guru 氏 Sidecar 対象:iPhone 8 以降 影響:制限されたコンテンツをロック画面からユーザが閲覧できる可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-42790:Zaprico Digital の Om kothawade 氏 2022 年 10 月 27 日に追加 Siri 対象:iPhone 8 以降 影響:デバイスに物理的にアクセスできる人物が、Siri を使って、 プライベート なカレンダー情報にアクセスできる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2022-32871:Payatu Security Consulting Private Limited の Amit Prajapat 氏 2023 年 3 月 16 日に追加 Siri 対象:iPhone 8 以降 影響:デバイスに物理的にアクセスできるユーザが、Siri を使って、一部の通話履歴情報を取得できる可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022...
Web サイトは Cookie、キャッシュ、その他のデータを Mac に保存することがあり、そうしたデータに問題があると、その Web サイトの使用に支障が生じる場合があります。Web サイトがこうしたデータを使わないようにするには、 プライベート ウインドウでそのサイトを表示します。Safari のメニューバーから、「ファイル」>「新規 プライベート ウインドウ」の順に選択するか、「shift + command + N」キーを押してください。...
VUE のユーザ名とパスワードをお持ちの場合は、入力して、この記事の 手順 6 まで省略します。 アカウント作成画面に Tech ID を入力します。Tech ID をお持ちでない場合は、次に進む前に certifications.apple.com に移動して作成します。 注意:アスタリスク記号 (*) が付いているカテゴリはすべて必須です。 「Next (次へ)」をクリックします。 必須フィールドに入力し、「Next (次へ)」をクリックします。 ここでユーザ名とパスワードを作成し、パスワードやユーザ名を忘れてしまった場合のセキュリティ質問を選択します。完了したら、「Finish (終了)」をクリックします。 下のページは、最初に表示されたサインイン画面です。登録時に作成したユーザ名とパスワードを入力して「Sign In (サインイン)」をクリックします。 試験のキーコードまたは プライベート アクセスコードをお使いの場合は、ここで入力します。お使いでない場合は「View Exam (試験を表示)」をクリックします。 試験を選択して、試験の詳細を表示します。注意...
iPhone、iPad、Apple Watch、Apple Vision Pro から Wi-Fi ネットワークに接続する場合は、これらのデバイスで プライベート Wi-Fi アドレスを使う方法を
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする