AppleCare Protection Plan の登録番号の調べ方をご案内します。
1. サインイン 「AppleCare 契約サポート」ページにアクセスしてください。「確認」ボタンをクリックし、Apple ID を使ってサインインすると、AppleCare 契約を確認できます。 2. 契約内容の確認 契約が表示される場合は、登録する必要はありません。Apple ID を使って購入した場合、注文が出荷された後に契約内容が表示されます。 3 . 登録 購入した契約のいずれかが表示されない場合は、「AppleCare 契約を登録する」をクリックしします。 4. アップルハードウェアの保証内容の確認 Apple ID を使わずにシリアル番号で保証の状況を確認したい場合は、「保証状況とサービス期間を確認する」ページにアクセスします。 5. 管理 契約を登録できない場合は、こちらの記事 を参照してください。...
AppleCare Technician Training は現在、Apple テクニカル学習管理システム (ATLAS) によって提供されています。この記事では、AppleCare Technician Training コースを利用するため、ATLAS へのアクセスを確認する手順または設定する手順について説明します。...
以降、iPad Air ( 第 3 世代) 以降、iPad ( 第 6 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M. 氏 App Store 対象:iPhone XS 以降、iPad Pro 12.9 インチ ( 第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ ( 第 1 世代) 以降、iPad Air ( 第 3 世代) 以降、iPad ( 第 6 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:リモートの攻撃 者 が Web コンテンツのサンドボックスを回避できる可能性がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 AppleMobileFileIntegrity 対象:iPhone XS 以降、iPad Pro 12.9 インチ ( 第 2 世代) 以降、iPad Pro 10.5...
した攻撃 者 が、キーボードを偽装してキーストロークインジェクション攻撃をしかけることができる。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23277:SkySafe の Marc Newlin 氏 2024 年 3 月 7 日に追加 CoreBluetooth - LE 対象:iPhone XS 以降、iPad Pro 12.9 インチ ( 第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ ( 第 1 世代) 以降、iPad Air ( 第 3 世代) 以降、iPad ( 第 6 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:ユーザの許可がなくても、Bluetooth で接続されたマイクにアプリがアクセスできる可能性がある。 説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。 CVE-2024-23250:Best Buddy Apps の Guilherme Rambo 氏 (rambo.codes) 2024 年 3 月 7 日に追加 ExtensionKit 対象:iPhone XS 以降...
JZ 氏 2024 年 2 月 16 日に追加 IOTextEncryptionFamily 対象:iPhone XS 以降、iPad Pro 12.9 インチ ( 第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ ( 第 1 世代) 以降、iPad Air ( 第 3 世代) 以降、iPad ( 第 6 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40423:匿名の研究 者 Kernel 対象:iPhone XS 以降、iPad Pro 12.9 インチ ( 第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ ( 第 1 世代) 以降、iPad Air ( 第 3 世代) 以降、iPad ( 第 6 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:カーネルコードの実行をやり遂げた攻撃 者 が、カーネルメモリの軽減策を回避できる可能性がある。 説明:メモリ処理...
2023 年 3 月 27 日リリース Accessibility 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air ( 第 3 世代) 以降、iPad ( 第 5 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-23541:Offensive Security の Csaba Fitzl 氏 (@theevilbit) App Store 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air ( 第 3 世代) 以降、iPad ( 第 5 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42830:匿名の研究 者 2023 年 10 月...
iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air ( 第 3 世代) 以降、iPad ( 第 5 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:攻撃 者 が、ユーザアカウントのメールを漏洩させる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii Kryvoblotskyi 氏 2023 年 9 月 5 日に追加 Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス:iPhone 8 以降、iPad Pro ( 第 3 世代) 以降、iPad Air ( 第 3 世代) 以降、iPad mini ( 第 5 世代) 影響:アプリに昇格した権限を取得される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-32425:Mohamed GHANNAM 氏 (@_simo36) 2023 年 9 月 5 日に追加 AppleMobileFileIntegrity 対象...
Lab の pattern-f 氏 (@pattern_F_) Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air ( 第 3 世代) 以降、iPad ( 第 5 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42845:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air ( 第 3 世代) 以降、iPad ( 第 5 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:任意の読み書き権限を持つ攻撃 者 が、ポインタ認証を回避できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:チェックを強化することで、この問題に対処しました。 CVE-2022...
インチ、iPad Pro 11 インチ ( 第 1 世代) 以降、iPad Air ( 第 3 世代) 以降、iPad ( 第 6 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-42884:匿名の研究 者 Bluetooth 対象:iPhone XS 以降、iPad Pro 12.9 インチ ( 第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ ( 第 1 世代) 以降、iPad Air ( 第 3 世代) 以降、iPad ( 第 6 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:ネットワーク上の特権的な地位を悪用した攻撃 者 が、キーボードを偽装してキーストロークインジェクション攻撃をしかけることができる。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-45866:SkySafe の Marc Newlin 氏 2023 年 12 月 11 日に追加 Bluetooth...
Apple TV 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air ( 第 3 世代) 以降、iPad ( 第 5 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2022-32909:Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2023 年 12 月 21 日に追加 Audio 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air ( 第 3 世代) 以降、iPad ( 第 5 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:悪意を持って作成されたオーディオファイルを解析すると、ユーザ情報が漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42798:Trend Micro Zero Day Initiative に協力する匿名 者 2022 年 10 月 27 日...
mini ( 第 5 世代) 以降 影響:攻撃 者 がユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch1t) AVEVideoEncoder 対象:iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ ( 第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ ( 第 1 世代) 以降、iPad Air ( 第 3 世代) 以降、iPad ( 第 6 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27841::匿名の研究 者 Find My 対象:iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ ( 第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ ( 第 1 世代) 以降、iPad Air...
42848:JZ 氏 2024 年 2 月 16 日に追加 IOTextEncryptionFamily 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air ( 第 3 世代) 以降、iPad ( 第 5 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40423:匿名の研究 者 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air ( 第 3 世代) 以降、iPad ( 第 5 世代) 以降、iPad mini ( 第 5 世代) 以降 影響:カーネルコードの実行をやり遂げた攻撃 者 が、カーネルメモリの軽減策を回避できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42849:Pinauten GmbH (pinauten.de) の Linus Henze 氏 libc 対象:iPhone 8 以降、iPad Pro...
2024 年 3 月 7 日リリース Accessibility 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad ( 第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ ( 第 1 世代) 影響:アプリがシステムの通知や UI を偽装できる可能性がある。 説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。 CVE-2024-23262:Best Buddy Apps の Guilherme Rambo 氏 (rambo.codes) 2024 年 3 月 7 日に追加 CoreCrypto 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad ( 第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ ( 第 1 世代) 影響:攻撃 者 が、レガシーの RSA PKCS#1 v1.5 の暗号文を秘密鍵がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル攻撃の問題に対処...
2023 年 5 月 18 日リリース Accessibility 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE ( 第 1 世代)、iPad Air 2、iPad mini ( 第 4 世代)、iPod touch ( 第 7 世代) 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス:iPhone 8 以降、iPad Pro ( 第 3 世代) 以降、iPad Air ( 第 3 世代) 以降、iPad mini ( 第 5 世代) 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-23532:Mohamed Ghannam 氏 (@_simo36...
Runtime を有効にして、この問題に対処しました。 CVE-2022-42865:SecuRing の Wojciech Reguła 氏 (@_r 3 ggi) AVEVideoEncoder 対象:Apple TV 4K、Apple TV 4K ( 第 2 世代以降)、Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2022-42848:ABC Research s.r.o ImageIO 対象:Apple TV 4K、Apple TV 4K ( 第 2 世代以降)、Apple TV HD 影響:悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-46693:Mickey Jin 氏 (@patch1t) ImageIO 対象:Apple TV 4K、Apple TV 4K ( 第 2 世代以降)、Apple TV HD 影響:悪意を持って作成された TIFF ファイル...
Apple では、プライバシーは基本的人権であると考えています。私たちは、Apple の製品をお使いいただくすべてのお客様のプライバシーの保護に努めます。iPad をどこに持っていくか、どの Web サイトを訪れたか、どんな App を使ったか、これらはすべて個人情報であり、お客様に製品を存分に楽しんでいただく上で、Apple で把握しておく必要のないことです。当社のすべての製品に、Apple School Manager、スクールワーク、管理対象 Apple ID など、教育機関向けに作られた製品も含めて、プライバシー機能や制御機能が組み込まれているのは、そのためです。Apple が生徒の情報を売却することや、マーケティングや広告の目的で 第 三 者 と共有することは決してありません。生徒のメールや Web の閲覧履歴に基づいてプロファイルを作成することも絶対にありません。 「保護 者 のみなさんのためのプライバシーに関する概要」を参照してください。...
2023-32414:Mickey Jin 氏 (@patch1t) Face Gallery 対象 OS:macOS Ventura 影響:ロックされた Apple Watch に物理的にアクセスできる攻撃 者 が、アクセシビリティ機能を使ってユーザの写真や連絡先を表示できる可能性がある。 説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。 CVE-2023-32417:Zhuhai No.1 High School (珠海市 第 一中学) の Zitong Wu (吴梓桐) 氏 2023 年 9 月 5 日に追加 GeoServices 対象 OS:macOS Ventura 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32392:Adam M. 氏 2023 年 9 月 5 日に更新 ImageIO 対象 OS:macOS Ventura 影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。 説明:入力検証...
Apple Intelligence、Apple の各種サービス、Apple Developer Tools など、Apple 製品全体の生成 AI 機能を強化する基盤モデルを構築するために、Apple は 第 三 者 からライセンスされた、インターネット上で公開された、および合成的に作成された情報を使用します。当社は、基礎モデルをトレーニングする際に、ユーザの私的な個人データやユーザインタラクションを使用しません。...
Apple Watch Series 4 以降 影響:ロックされた Apple Watch に物理的にアクセスできる攻撃 者 が、アクセシビリティ機能を使ってユーザの写真や連絡先を表示できる可能性がある。 説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。 CVE-2023-32417:Zhuhai No.1 High School (珠海市 第 一中学) の Zitong Wu (吴梓桐) 氏 GeoServices 対象:Apple Watch Series 4 以降 影響:App が重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32392:Adam M. 氏 2023 年 9 月 5 日に更新 ImageIO 対象:Apple Watch Series 4 以降 影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32372:Trend...
できる場合がある。 説明:特権のある API コールにアクセス関連の脆弱性がありました。この問題は、制限を追加で設けることで解決されました。 CVE-2022-42849:Mickey Jin 氏 (@patch1t) Weather 対象:Apple Watch Series 4 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2022-46703:SecuRing の Wojciech Reguła 氏 (@_r 3 ggi)、Adam M. 氏 2023 年 6 月 6 日に追加、2024 年 5 月 31 日に更新 Weather 対象:Apple Watch Series 4 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2022-42866:匿名の研究 者 WebKit 対象:Apple Watch Series 4 以降 影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。 説明:URL...
Apple Pay は、プラスチックのクレジットカード、デビットカード、プリペイドカードを使った場合よりずっと安全です。iPhone、iPad、Mac で支払いをするたびに毎回、Face ID、Touch ID、またはパスコードによる認証が必要になります。Apple Watch の場合は、自分しか知らないパスコードで保護され、Apple Watch を身に着けるたびに、または Apple Pay で支払うたびに、そのパスコードの入力が必要になります。カード番号や個人情報が加盟店と共有されることはなく、実際のカードの番号がデバイス本体や Apple のサーバに記録されることもありません。 お店で支払いをするときは、実際のカード番号が Apple やデバイスから加盟店側に送信されることはありません。App 内や Safari の Web で支払うときは 3 、加盟店には、名前、メールアドレス、請求先や配送先の住所など、商品注文に必要で、購入 者 が共有することに同意した情報だけが送信されます。Apple Pay には匿名の取引情報 (大まかな購入代金など) が記録されますが、この情報...
探す」には「アクティベーションロック」という機能があります。iPhone や iPad を紛失したり盗まれたりしても、 第 三 者 に使われないように保護する仕組みです。アクティベーションロックは、デバイスで「探す」をオンにすると自動的に有効になります。...
HomePod を設定するには、iPhone または iPad が必要です。Mac で HomePod を設定することはできません。 iPhone または iPad をアップデートしてください。HomePod ( 第 2 世代) を設定するには、iOS 16. 3 以降を搭載した iPhone または iPadOS 16. 3 以降を搭載した iPad が必要です。 HomePod は、iPhone または iPad が接続されている Wi-Fi ネットワーク*を使用します。「設定」>「Wi-Fi」の順に選択して、iPhone または iPad が Wi-Fi に接続されていることを確かめてください。インターネット共有は推奨されません。 * HomePod は多くの 802.1X Wi-Fi ネットワークと、追加のサインイン手続きが必要なキャプティブネットワーク (ホテルや寮に用意されているネットワークなど) に接続できます。...
Apple Watch でモバイルデータ通信の契約をしている場合は、忘れずに通信事業 者 に連絡し、モバイルデータ通信プランの解約をしてください。通信事業 者 の手数料がかかる場合があります。
アクティベーションロックは、Apple Watch を紛失したり盗まれたりしても、 第 三 者 に使われないように保護するしくみです。
撮影した後すぐに 第 三 者 のコンピューターに送信した後、本体から削除する。
お使いの Apple ID に 第 三 者 が不正にアクセスしたのではないかと心配されている場合は、以下の手順で調べて、アカウントを取り戻せます。
探すの設定を無効にしたところ「「探す」の設定が無効になりました~」というタイトルのメールが来て「あなたのApple IDとパスワードを使用せずに 第 三 者 がiPhoneのデータを消去したり、再アクティベートして利用できるようになります。」という記載がありました。 なぜ 第 三 者 によるそのようなことが可能になるのか探しても見つからないため、どういう仕組みで再アクティベートするのかを教えてください。説明しているページなどありましたらそれも教えてください。...
iPhone上の「探す」の設定が無効になりました。 また、あなたのApple IDとパスワードを使用せずに 第 三 者 がiPhoneのデータを消去したり、再アクティベートして利用できるようになります。 とのこと どうしたら良いかわかりません...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする