を追加することで、この問題に対処しました。 CVE-2023-32422:Gergely Kalman 氏 (@gergely_kalman)、SecuRing の Wojciech Reguła 氏 (wojciechregula.blog) 2023 年 6 月 2 日に更新 StorageKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:ファイルシステムの保護された 部分 を App に変更されるおそれがある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2023-32376:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) System Settings 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App のファイアウォール設定が、設定 App を終了した後も有効にならない場合がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-28202:Satish Panduranga 氏および匿名の研究者...
kalman) および SecuRing の Wojciech Regula 氏 (wojciechregula.blog) 2023 年 9 月 5 日に追加 StorageKit 対象:Apple Watch Series 4 以降 影響:ファイルシステムの保護された 部分 を App に変更されるおそれがある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2023-32376:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) System Settings 対象:Apple Watch Series 4 以降 影響:App のファイアウォール設定が、設定 App を終了した後も有効にならない場合がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-28202:Satish Panduranga 氏および匿名の研究者 Telephony 対象:Apple Watch Series 4 以降 影響:リモートの攻撃者により、App を突然終了されたり、任意のコードを実行されたりする可能性がある。 説明:メモリ管理...
のモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:ファイルシステムの保護された 部分 をアプリに変更されるおそれがある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-32397:Arsenii Kostromin 氏 (0x3c3e) Shortcuts 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-32391:Alibaba Group の Wenchao Li 氏および Xiaolong Bai Telephony 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル...
2023 年 3 月 27 日リリース AppleMobileFileIntegrity 対象:Apple Watch Series 4 以降 影響:ユーザがファイルシステムの保護された 部分 へのアクセス権を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) Calendar 対象:Apple Watch Series 4 以降 影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。 説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。 CVE-2023-27961:Rıza Sabuncu 氏 (@rizasabuncu) Camera 対象:Apple Watch Series 4 以降 影響:サンドボックス化されたアプリが、カメラを使用中のアプリを判断できる可能性がある。 説明:アプリの状態のオブザーバビリティ (可観測性) について追加で制限を設けて、この問題に対処しました。 CVE...
Apple Neural Engine 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-23532:Mohamed Ghannam 氏 (@_simo36) AppleMobileFileIntegrity 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ユーザがファイルシステムの保護された 部分 へのアクセス権を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) AppleMobileFileIntegrity 対象:iPhone 8 以降、iPad Pro...
2023 年 3 月 27 日リリース AppleMobileFileIntegrity 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:ユーザがファイルシステムの保護された 部分 へのアクセス権を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) ColorSync 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリが任意のファイルを読み取れる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-27955:JeongOhKyea 氏 2023 年 6 月 8 日に追加 Core Bluetooth 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:悪意を持って作成された Bluetooth パケットを処理すると、プロセスメモリが漏洩する可能性がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性...
2022 年 10 月 24 日リリース AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:ファイルシステムの保護された 部分 を App に変更されるおそれがある。 説明:この問題は、追加のエンタイトルメントを削除することで解決されました。 CVE-2022-42825:Mickey Jin 氏 (@patch1t) Audio 対象 OS:macOS Monterey 影響:悪意を持って作成されたオーディオファイルを解析すると、ユーザ情報が漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42798:Trend Micro Zero Day Initiative に協力する匿名者 2022 年 10 月 27 日に追加 Boot Camp 対象 OS:macOS Monterey 影響:ファイルシステムの保護された 部分 を App に変更されるおそれがある。 説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。 CVE-2022-42860:Trend...
2022 年 10 月 24 日リリース AppleMobileFileIntegrity 対象 OS:macOS Big Sur 影響:ファイルシステムの保護された 部分 を App に変更されるおそれがある。 説明:この問題は、追加のエンタイトルメントを削除することで解決されました。 CVE-2022-42825:Mickey Jin 氏 (@patch1t) Audio 対象 OS:macOS Big Sur 影響:悪意を持って作成されたオーディオファイルを解析すると、ユーザ情報が漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42798:Trend Micro Zero Day Initiative に協力する匿名者 2022 年 10 月 27 日に追加 Boot Camp 対象 OS:macOS Big Sur 影響:ファイルシステムの保護された 部分 を App に変更されるおそれがある。 説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。 CVE-2022-42860:Trend Micro...
2022 年 12 月 13 日リリース Bluetooth 対象 OS:macOS Monterey 影響:App がカーネルメモリを漏洩させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42854:STAR Labs SG Pte. Ltd. (@starlabs_sg) の Pan ZhenPeng 氏 (@Peterpan0927) BOM 対象 OS:macOS Monterey 影響:App に Gatekeeper のチェックを回避される可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2022-42821:Microsoft の Jonathan Bar Or 氏 Boot Camp 対象 OS:macOS Monterey 影響:ファイルシステムの保護された 部分 を App に変更されるおそれがある。 説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。 CVE-2022-42853:Trend Micro の Mickey Jin 氏 (@patch1t) 2023 年 5...
Hardened Runtime を有効にして、この問題に対処しました。 CVE-2022-42865:SecuRing の Wojciech Reguła 氏 (@_r3ggi) Bluetooth 対象 OS:macOS Ventura 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42854:STAR Labs SG Pte. Ltd. (@starlabs_sg) の Pan ZhenPeng 氏 (@Peterpan0927) Boot Camp 対象 OS:macOS Ventura 影響:ファイルシステムの保護された 部分 をアプリに変更されるおそれがある。 説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。 CVE-2022-42853:Trend Micro の Mickey Jin 氏 (@patch1t) CoreServices 対象 OS:macOS Ventura 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:脆弱なコードを削除することで、複数の問題...
することで、この問題に対処しました。 CVE-2022-42842:Ant Security Light-Year Lab の pattern-f 氏 (@pattern_F_) libxml2 対象 OS:macOS Big Sur 影響:リモートユーザによって、App が突然終了されたり、任意のコードが実行されたりする可能性がある。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2022-40303:Google Project Zero の Maddie Stone 氏 libxml2 対象 OS:macOS Big Sur 影響:リモートユーザによって、App が突然終了されたり、任意のコードが実行されたりする可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-40304:Google Project Zero の Ned Williamson 氏および Nathan Wachholz 氏 PackageKit 対象 OS:macOS Big Sur 影響:ファイルシステムの保護された 部分 を App に変更...
Pages または Numbers で描画した 部分 をアニメーションにするには、以下の手順を実行してください。 描画モードにしている場合は、「完了」をタップします。そうでなければ、次の手順に進みます。 描画 部分 をタップし、選択します。 「フォーマット」ボタン をタップし、「描画」をタップします。 「描画をアニメート」をオンにし、「継続時間」など、ほかのオプションを調整します。 アニメーションを再生するには、「再生」または「描画を再生」をタップします。 Keynote で描画した 部分 をアニメーションにするには、以下の手順を実行してください。 絵や図を描画したスライドを選択し、描画 部分 をタップして選択します。 描画 部 をもう一度タップし、ポップアップメニューから「アニメーション」をタップします。 「ビルドインを追加」または「ビルドアウトを追加」を選択します。 ポップアップメニューから「線描画」を選択し、「再生」をタップしてアニメーションをプレビューします。 終わったら「完了」をタップします。...
しました。 CVE-2022-32823 Multi-Touch 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。 CVE-2022-32814:Pan ZhenPeng 氏 (@Peterpan0927) PackageKit 対象 OS:macOS Monterey 影響:ファイルシステムの保護された 部分 をアプリに変更されるおそれがある。 説明:環境変数の処理に脆弱性がありましたが、検証を強化して対処しました。 CVE-2022-32786:Mickey Jin 氏 (@patch1t) PackageKit 対象 OS:macOS Monterey 影響:ファイルシステムの保護された 部分 をアプリに変更されるおそれがある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-32800:Mickey Jin 氏 (@patch1t) PluginKit 対象 OS:macOS Monterey 影響:アプリが任意...
MediaLibrary 対象:Apple Watch Series 4 以降 影響:ユーザが権限を昇格できる場合がある。 説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2022-32908:匿名の研究者 Notifications 対象:Apple Watch Series 4 以降 影響:デバイスに物理的にアクセスできるユーザが、ロック画面から連絡先にアクセスできる可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-32879:Ubeydullah Sümer 氏 Sandbox 対象:Apple Watch Series 4 以降 影響:ファイルシステムの保護された 部分 を App に変更されるおそれがある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2022-32881:Offensive Security の Csaba Fitzl 氏 (@theevilbit) Siri 対象:Apple Watch Series 4 以降 影響:デバイスに物理的にアクセスできるユーザが、Siri を使って、一部の通話履歴情報...
2022 年 10 月 24 日リリース Apple Neural Engine 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32932:Mohamed Ghannam 氏 (@_simo36) 2022 年 10 月 27 日に追加 AppleMobileFileIntegrity 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ファイルシステムの保護された 部分 をアプリに変更されるおそれがある。 説明:この問題は、追加のエンタイトルメントを削除することで解決されました。 CVE-2022-42825:Mickey Jin 氏 (@patch1t...
PackageKit 対象 OS:macOS Monterey 影響:アプリに、昇格した権限を取得される可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-32794:Mickey Jin 氏 (@patch1t) 2022 年 10 月 4 日に追加 PackageKit 対象 OS:macOS Monterey 影響:アプリケーションに、昇格した権限を取得される可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-22617:Mickey Jin 氏 (@patch1t) 2022 年 7 月 6 日に追加 PackageKit 対象 OS:macOS Monterey 影響:悪意のあるアプリケーションに、ファイルシステムの保護された 部分 を変更されるおそれがある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2022-26712:Mickey Jin 氏 (@patch1t) PackageKit 対象 OS:macOS Monterey 影響:悪意のあるアプリケーションに、ファイルシステム...
iPhone 8 以降 影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-32795:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (@imnarendrabhati) Safari Extensions 対象:iPhone 8 以降 影響:Web サイトが Safari の Web 機能拡張を使ってユーザを追跡できる可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 WebKit Bugzilla:242278 CVE-2022-32868:Michael 氏 Sandbox 対象:iPhone 8 以降 影響:ファイルシステムの保護された 部分 を App に変更されるおそれがある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2022-32881:Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2022 年 10 月 27 日に追加...
2022-32900:Mickey Jin 氏 (@patch1t) Sandbox 対象 OS:macOS Big Sur 影響:ファイルシステムの保護された 部分 を App に変更されるおそれがある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2022-32881:Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2022 年 10 月 27 日に追加 Security 対象 OS:macOS Big Sur 影響:App にコード署名チェックを回避される可能性がある。 説明:チェックを強化し、コード署名の検証における脆弱性に対処しました。 CVE-2022-42793:Pinauten GmbH (pinauten.de) の Linus Henze 氏 2022 年 10 月 27 日に追加 Sidecar 対象 OS:macOS Big Sur 影響:制限されたコンテンツをロック画面からユーザが閲覧できる可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-42790...
2022-32900:Mickey Jin 氏 (@patch1t) Sandbox 対象 OS:macOS Monterey 影響:ファイルシステムの保護された 部分 を App に変更されるおそれがある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2022-32881:Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2022 年 10 月 27 日に追加 Security 対象 OS:macOS Monterey 影響:App にコード署名チェックを回避される可能性がある。 説明:チェックを強化し、コード署名の検証における脆弱性に対処しました。 CVE-2022-42793:Pinauten GmbH (pinauten.de) の Linus Henze 氏 2022 年 10 月 27 日に追加 Sidecar 対象 OS:macOS Monterey 影響:制限されたコンテンツをロック画面からユーザが閲覧できる可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-42790...
対象 OS:macOS Big Sur 影響:App に、昇格した権限を取得される可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-32794:Mickey Jin 氏 (@patch1t) 2022 年 10 月 4 日に追加 PackageKit 対象 OS:macOS Big Sur 影響:悪意のあるアプリケーションに、ファイルシステムの保護された 部分 を変更されるおそれがある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2022-26712:Mickey Jin 氏 (@patch1t) Printing 対象 OS:macOS Big Sur 影響:悪意のあるアプリケーションがプライバシーの環境設定を回避する可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2022-26746:@gorelics 氏 Safari Private Browsing 対象 OS:macOS Big Sur 影響:Safari のプライベートブラウズモードで、悪意のある Web サイト...
以下の MathML 属性は、Pages、Numbers、Keynote、iBooks Author で 部分 的にサポートされています。
Mac 用 Pages 7.2 の新機能 ダークモードを使えば、Pages をドラマチックな暗 め の表示にできます。macOS Mojave が必要です。詳しくはこちら オーディオをページ上で直接、簡単に録音、編集、再生できます。詳しくはこちら 連係カメラに対応しました。iPhone や iPad で撮影した写真やスキャンした書類が、Mac 上の書類に自動的に表示されます。macOS Mojave および iOS 12 が必要です。詳しくはこちら 編集可能なさまざまな新しい図形を使って書類を充実させることができます。 パフォーマンスと安定性が向上しました。...
iOS 用 Pages 3.1 の新機能 テキストを上付き文字または下付き文字に変換したり、合字 (リガチャ) を使ったり、テキストの背景色を変更したりできます。 ブックマークを追加して、書類の一部から別の 部分 に簡単にリンクできます。詳しくはこちら LaTeX 表記または MathML 表記の洗練された方程式を追加できます。詳しくはこちら Touch Bar を搭載した新しい MacBook Pro で、パスワードで保護された書類を Touch ID を使ってすばやく開くことができます。詳しくはこちら リッチテキストフォーマット (RTF) の書類を読み込み/書き出しできます。詳しくはこちら 書類の不明フォントを簡単に置き換えられます。 新しい引き出し線を使って円グラフをわかりやすくできます。 言語や地域に合わせて、日付、時刻、通貨をカスタマイズできます。...
をタップして、描いた 部分 を丸く囲むようになぞり、ドラッグして好きな場所に移動してください。
Lion Server では、OS X Lion、Mac OS X v10.6、および Mac OS X v10.5 を実行するクライアントにソフトウェアアップデートを提供できます。 Lion Server は 1 つの URL を使って、Mac OS X のバージョンごとに個別のカタログにリダイレクトします。 http://su.domain_name.com:8088/index.sucatalog 「su.domain_name.com」の 部分 は、ソフトウェア・アップデート・サーバの完全修飾ホスト名に置き換えます。「8088」はソフトウェア・アップデート・サービスのデフォルトのポート番号です。「サーバ管理」でソフトウェア・アップデートのポート番号を変更する場合は、URL のポート番号も同じように変更する必要があります。 プロファイルマネージャでソフトウェア・アップデートのペイロードを作成する、「ワークグループマネージャ」でソフトウェア・アップデートの環境設定を管理する、または直接クライアントコンピュータで次のコマンドを使用することで、クライアントをソフトウェア・アップデート...
があります。 ブックをサンプルとして書き出すときは、バージョン番号は必要ありません。 バージョン番号について: iBooks Author によるデフォルトのバージョン番号は 1.0 です。 バージョン番号は、iBooks Store でブックに表示されます。 バージョン番号のフォーマットについて: ドット区切りの整数を使用します。使用できるドットは 2 個までで 3 つの 部分 に分かれ、各 部分 に 4 つの整数を使います。例:1111.1111.1111 最初のゼロは無視されます。1.01 は 1.1 と表示されます。 1.10 は 1.9 より大きいと認識されます。 文字は使用できません。 読者がブックをアップグレードすると、新しいバージョンのブックに旧バージョンからのハイライト、メモ、およびブックマークが表示されます。ブックをアップデートしたときのハイライトとブックマークの移行方法の詳細については、こちらの記事 を参照してください。 新しい MacBook Pro の Retina ディスプレイが活かされるアップグレード iBooks Author は MacBook Pro Retina...
OS X Server (Mountain Lion) および OS X Server (Mavericks) のメールサービスのデフォルト設定では、メッセージの配信を 10 MB 以下に制限しています。10 MB を超えるサイズのメッセージは、サーバによって拒否されます。 メッセージサイズの上限値を変更するには、以下のコマンドを実行してください。 sudo serveradmin settings mail:postfix:message_size_limit = number 上記のコマンドの「number」には、設定するメッセージサイズの上限値をバイト単位で入力します。 設定したいサイズの上限値を正しく計算するには、MB 単位の値に 1048576 を掛けてください。たとえば、上限値を 20 MB にする場合の計算は、20 x 1048576 = 20971520 になります。したがって、上記のコマンドの「number」の 部分 は「20971520」となります。 注意:値を極端に小さくすると、配信不能通知メッセージのサイズがローカルまたはリモートの MTA のメッセージサイズ...
および v10.7.1 
 影響:システムに物理的にアクセスできる人物に対し、画面のロックが 部分 的に機能しない可能性がある。 
 説明:VPN のパスワードプロンプトなど、画面がロックされているときに表示されるシステムウインドウで、画面のロック中のキー入力が受け付けられる可能性があります。この問題は、システムウインドウで画面がロックされているときにはキーストローク要求を行わないようにすることで解消されています。この問題は、OS X Lion より前のシステムでは発生しません。 
 CVE-ID 
 CVE-2011-0260:University of Washington の Clint Tseng 氏、Michael Kobb 氏、および Adam Kemp 氏 
 
 
 
 CoreStorage 
 対象となるバージョン:OS X Lion v10.7 および v10.7.1、OS X Lion Server v10.7 および v10.7...
Mac には、モデルを調べるためのツールがいくつかあります。一番簡単なのは、「この Mac について」です。画面の左上にある Apple メニュー から「この Mac について」を選択してください。もう 1 つは、システム情報アプリです。これらのツールを使って Mac のモデルを調べる方法については、こちらの記事を参照してください。 Mac が手元にない場合や、電源が入っていない場合は、以下のいずれかの方法で調べることができます。 Mac 底面の規格マーク近くに印字されているシリアル番号を調べます。購入当初の製品パッケージにも、バーコードラベルの横に記載されています。そのシリアル番号を「保証状況の確認」ページまたは「技術仕様」ページに入力して、モデルを調べることができます。 購入当初の製品パッケージには、Apple 部品番号も記載されています。たとえば、MLH12xx/A がその例ですが、“xx” の 部分 は可変値で、国や地域によって異なります。この Apple 部品番号を以下の一覧表の番号と照らし合わせて、モデルを調べることができます。...
スプリットステレオファイルをプロジェクトに追加してデュアルモノファイルに変換するには、以下の手順を実行してください。 スプリットステレオファイルをプロジェクトに追加する前に、左右の各ファイル名の .L および .R の前の 部分 を違う名前に変えておきます。 たとえば、スプリットステレオオーディオファイルの 2 つのファイルの名前が「Split.L.aif」と「Split.R.aif」の場合、各ファイルの名前を「Split1.R.aif」と「Split2.L.aif」に変更します。 名前を変更したファイルをそれぞれ別々にプロジェクトに追加します。各ファイルが追加され、それぞれがモノオーディオファイルに変換されます。...