Apple Pay は、主要な銀行やカード発行 元 から発行されている多くのクレジットカードやプリペイドカードに対応しています。
iPhone画面が急に大きくなって 元 に戻りません。そのため画面のロック解除ができません。電話がかかってきても出ることができません。どうしたら 元 に戻りますか? * タイトルを変更しました。 Apple Inc.
配送のiPhoneで機種変更を自分で行っています。手順通りに新しいiPhoneへiCloudからセットアップできたようですが、この後SIMカードを移して 元 のiPhoneの情報を消去する方法がいまいちわかりません。 * タイトルを変更しました。 Apple Inc....
中古のiphoneを購入しようと思っています。 所有者情報を変更したいのですが、 元 の持ち主にApple idをお聞きしておかないといけないのですか?
今まで使っていたパソコンのiTunesの曲を他のパソコンに移したら 元 のパソコンのiTunesの中の曲はiphoneと同期できなくなりまますか? * タイトルを変更しました。 Apple Inc.
新しいiMacを購入し、旧iMacから移行アシスタントでほぼ丸ごとお引越ししました。 (Time Machineのバックアップから、アプリやシステムもほぼそのまま移行。 なお、開封直後のまっさら状態ではなく、一旦仮アカで動作確認後に作業しました。) メインなアカウントは新旧で同じ名前のまま存在させています。 ネットワーク上のMac名(システム環境の共有に表示される)が同じだったため、 同一ネットワーク上で後から起動した新Macのほうに自動で(2)がつけられた名前状況になりました。 この状態で新旧Macを同じネットワークで並存起動して最終確認をしているのですが、 旧MacのiCloud Driveへの同期が終わりません。iCloudの挙動がおかしい気がします。 ここから立て直すために、どんな選択肢が考えられるかお知恵をお貸しください。 このまま終わるまで気長にほっておく(そろそろ1 日 たちます) ←円グラフの同期アイコンが常にくるくるしています ”書類-〇〇iMac”のフォルダの中身を他のクラウドストレージ等へ複数バックアップしとく ”書類-〇〇iMac”のフォルダの中身をiCloud...
初歩的な質問ですみません。 パソコンが立ち上がらず、ディスクユーティリティで初期化したいと思っています。 ただ、写真のデータが多すぎて全てを補完できているのがicloudだけです。 パソコンを初期化した場合、パソコンの写真が消えるのはわかりますが、パソコンからicloudに自動でバックアップされている写真もパソコン側が写真ないイコールバックアップが消えるとなるのでしょうか。...
どうすればいいのかわからない
カメラロールの写真を非表示にしたら、どこから戻せるかわからなくなりました
iPadOS では、iPad でフローティングキーボードを使えます。キーボードが小さくなるので片手で簡単に入力できるし、もちろん、その後で 元 のキーボードの大きさに戻せます。
証明書名 発行 元 種類 鍵長 署名アルゴリズム シリアル番号 有効期限 EV ポリシー 指紋 (SHA-256) AAA Certificate Services AAA Certificate Services RSA 2048 bits SHA-1 01 23:59:59 Dec 31, 2028 Not EV D7 A7 A0 FB 5D 7E 27 31 D7 71 E9 48 4E BC DE F7 1D 5F 0C 3E 0A 29 48 78 2B C8 3E E0 EA 69 9E F4 AC RAIZ FNMT-RCM AC RAIZ FNMT-RCM RSA 4096 bits SHA-256 5D 93 8D 30 67 36 C8 06 1D 1A C7 54 84 69 07 00:00:00 Jan 01, 2030 Not EV EB C5 57 0C 29 01 8C 4D 67 B1 AA 12 7B AF 12 F7 03 B4 61 1E BC 17 B7 DA B5 57 38 94 17 9B 93 FA ACCVRAIZ1 ACCVRAIZ...
iPad 用 Logic Pro は、Audio Units V3 機能拡張フォーマットの他社製の音源やエフェクトに対応しています。それらの音源やエフェクトは、iPad App Store からダウンロードし、インストールできます。 開発 元 によっては、Mac 用 Logic Pro に対応したプラグインに、iPad 用 Logic Pro に対応した AU V3 機能拡張フォーマット版を用意している場合があります。それらのプラグインは別々にインストールする必要があります。iPad 用のインストーラは iPad App Store から入手できます。Mac 用のインストーラは Mac App Store から、または開発 元 から直接入手できます。Mac と iPad でそれぞれ用意しておけば、両方のプラットフォームでプロジェクトの作業をする際に、どちらでもそのプラグインを使用できます。 開発 元 によっては、ユニバーサル版を販売している場合があります。ユニバーサル版のプラグインは一度購入すれば、両方のプラットフォームに対応したインストーラを利用できます。 iPad 対応版がないプラグイン...
2023 年 3 月 27 日 リリース Accessibility 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-23541:Offensive Security の Csaba Fitzl 氏 (@theevilbit) App Store 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42830:匿名の研究者 2023 年 10 月...
2023 年 3 月 27 日 リリース AMD 対象 OS:macOS Ventura 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-32436:ABC Research s.r.o. 2023 年 10 月 31 日 に追加 AMD 対象 OS:macOS Ventura 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2023-27968:ABC Research s.r.o. CVE-2023-28209:ABC Research s.r.o. CVE-2023-28210:ABC Research s.r.o. CVE-2023-28211:ABC Research s.r.o. CVE-2023-28212:ABC Research s.r.o. CVE-2023-28213:ABC Research s.r.o. CVE-2023...
2023 年 3 月 27 日 リリース AppleMobileFileIntegrity 対象:Apple Watch Series 4 以降 影響:ユーザがファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) Calendar 対象:Apple Watch Series 4 以降 影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。 説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。 CVE-2023-27961:Rıza Sabuncu 氏 (@rizasabuncu) Camera 対象:Apple Watch Series 4 以降 影響:サンドボックス化されたアプリが、カメラを使用中のアプリを判断できる可能性がある。 説明:アプリの状態のオブザーバビリティ (可観測性) について追加で制限を設けて、この問題に対処しました。 CVE...
2023 年 3 月 27 日 リリース AppleMobileFileIntegrity 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:ユーザがファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) ColorSync 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリが任意のファイルを読み取れる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-27955:JeongOhKyea 氏 2023 年 6 月 8 日 に追加 Core Bluetooth 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:悪意を持って作成された Bluetooth パケットを処理すると、プロセスメモリが漏洩する可能性がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性...
Doupé 氏 Mail Exchange 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:Exchange アカウントからのメールを転送する際に、引用した転送 元 メッセージが間違ったメールから選択される場合がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-23498:Jose Lizandro Luevano 氏 2023 年 3 月 16 日 に更新 Maps 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-23503: Adam M. 2024 年 5 月 31 日 ...
2022 年 12 月 13 日 リリース Accounts 対象:Apple TV 4K、Apple TV 4K (第 2 世代以降)、Apple TV HD 影響:ユーザが、ユーザの機微情報を閲覧できる可能性がある。 説明:この問題は、データ保護を強化することで解決されました。 CVE-2022-42843:Mickey Jin 氏 (@patch1t) AppleAVD 対象:Apple TV 4K、Apple TV 4K (第 2 世代以降)、Apple TV HD 影響:悪意を持って作成されたビデオファイルを解析すると、カーネルコードが実行される可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-46694:Andrey Labunets 氏および Nikita Tarakanov 氏 AppleMobileFileIntegrity 対象:Apple TV 4K、Apple TV 4K (第 2 世代以降)、Apple TV HD 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:Hardened...
2022 年 12 月 13 日 リリース Accessibility 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ロックされた Apple Watch に物理的にアクセスできるユーザが、アクセシビリティ機能を使ってユーザの写真を表示できる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2022-46717:Zhuhai No.1 Middle School (珠海市第一中学) の Zitong Wu (吴梓桐) 氏 2023 年 3 月 16 日 に追加 Accounts 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ユーザが、ユーザの機微情報を閲覧できる可能性がある。 説明:この問題は、データ保護を強化することで解決されました。 CVE-2022-42843...
2022 年 12 月 13 日 リリース Accessibility 対象:Apple Watch Series 4 以降 影響:ロックされた Apple Watch に物理的にアクセスできるユーザが、アクセシビリティ機能を使ってユーザの写真を表示できる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2022-46717:Zhuhai No.1 Middle School (珠海市第一中学) の Zitong Wu (吴梓桐) 氏 2023 年 6 月 6 日 に追加 Accounts 対象:Apple Watch Series 4 以降 影響:ユーザが、重要なユーザ情報を閲覧できる可能性がある。 説明:この問題は、データ保護を強化することで解決されました。 CVE-2022-42843:Mickey Jin 氏 (@patch1t) AppleAVD 対象:Apple Watch Series 4 以降 影響:悪意を持って作成されたビデオファイルを解析すると、カーネルコードが実行される可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性...
Zero の Maddie Stone 氏 WebKit 対象 OS:macOS Ventura 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。 WebKit Bugzilla:245466 CVE-2022-46691:中国科学院計算技術研究所 (Institute of Computing Technology, Chinese Academy of Sciences) の ChengGang Wu 氏、Yan Kang 氏、YuHao Hu 氏、Yue Sun 氏、Jiming Wang 氏、JiKai Ren 氏、および Hang Shu 氏 2023 年 10 月 31 日 に更新 WebKit 対象 OS:macOS Ventura 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 WebKit Bugzilla:246783 CVE-2022...
開発 元 によって署名された機能拡張が読み込まれた、または読み込もうとしたという警告が Mac に表示される場合があります。 システム環境設定の「セキュリティとプライバシー」パネルを開いて、機能拡張を許可するように案内される場合があります。状況によっては Mac の再起動も必要です。 機能拡張のアップデートが必要であるか、将来の macOS のバージョンには対応しないため、開発 元 に問い合わせるように案内される場合があります。 コンピュータに損害を与えるおそれがあるため、ブロックされたと警告してくれる場合があります。 Apple シリコン搭載の Mac では、場合によっては先に起動セキュリティユーティリティを使い、セキュリティポリシーを「低セキュリティ」に設定して、「確認済みの開発 元 から提供されたカーネル機能拡張のユーザ管理を許可」チェックボックスを選択しておく必要があります。 システム管理者はモバイルデバイス管理 (MDM) を使ってレガシーのシステム機能拡張を管理できます。 必要に応じて、開発 元 にお問い合わせの上、ソフトウェアのアップデート版の提供状況または提供予定をご確認ください...
Apple Pay を使うには、以下のものが必要です。 Apple Pay 対応デバイス1 (最新バージョンの iOS または iPadOS、watchOS、macOS、visionOS を搭載) Apple Pay に対応しているカード発行 元 の Apple Pay 対応カード Apple 製デバイスへのサインインに使っている Apple ID...
の中央からやや左寄りに切り欠きがあります。 iMac (27-inch, Late 2012) および iMac (Retina 5K, 27-inch, 2017) の DIMM は、下端部の左寄りに切り欠きがあります。 iMac (27-inch, Late 2013) および iMac (Retina 5K, 27-inch, Late 2014、Mid 2015、Late 2015) の DIMM は、下端部の右寄りに切り欠きがあります。 すべての DIMM を取り付け終わったら、メモリケージレバーを、手ごたえがあるまで 元 の位置に押し込みます。 メモリコンパートメントドアを 元 に戻します。コンパートメントドアを取り付ける際には、ボタンを押し込む必要はありません。 コンピュータを正しい向きで置きます。電源コードやその他のケーブル類をすべて接続して、コンピュータを起動してください。 メモリを増設した後や DIMM を入れ替えた後ではじめて iMac の電源を入れると、メモリの初期化が行われます。この処理には 30 秒以上かかることがあり、終わるまで iMac のディスプレイは暗いまま...
AppleKeyStore 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:悪意のあるアプリケーションにより、ユーザのパスコードを推測される可能性がある。 説明:iOS は、ユーザのパスコードの承認を試みるインターフェイスへのアクセスを制限していませんでした。この問題は、資格のチェックを強化することで解決されました。 CVE-ID CVE-2015-1085:Elias Limneos 氏 2017 年 5 月 17 日 に更新 オーディオドライバ 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。 説明:オーディオドライバによって使われる IOKit オブジェクトに、検証の脆弱性が存在します。この問題は、メタデータの検証を強化することで解決されました。 CVE-ID CVE-2015-1086 バックアップ 対象となるデバイス:iPhone 4s 以降...
インターネットから、または開発 元 から直接アプリをダウンロードし、インストールした場合も、macOS が Mac を守ってくれます。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする