Apple の新しい M1 Mac で実行するように構築された最初のネイティブ Apple Silicon マルウェアが、セキュリティ研究者の Patrick Wardle によって発見されました。

9to5Macのマイケル・ポタック氏:
パトリックは、新しい Apple Silicon 特有のマルウェアをどのように発見したか、そしてそれがなぜ重要なのかについて語りました。
ネイティブM1互換性を実現するためにツールを再構築していたとき、マルウェア作成者も同じようなことに時間を費やしている可能性を思い浮かべました。結局のところ、マルウェアは単なるソフトウェア(悪意はあるものの)なので、Appleの新しいM1システムでネイティブに実行されるように作られたマルウェアが(いずれは)登場しても不思議ではないと考えました。
ネイティブM1マルウェアの探索を始める前に、「プログラムがM1用にネイティブコンパイルされたかどうかをどのように判断すればよいのか?」という疑問に答えなければなりません。簡単に言うと、プログラムにはarm64コードが含まれているはずです。では、どうすればそれを確認できるのでしょうか?
簡単な方法の一つは、macOS の組み込みファイルツール(または lipo -archs)を使うことです。このツールを使えば、バイナリにコンパイルされた arm64 コードが含まれているかどうかを確認できます。
さらにいくつかのチェックを経て、パトリックはこれが M1 Mac 向けに最適化されたマルウェアであることを確認できました。
やったー!ネイティブM1(arm64)コードを含むmacOSプログラムを発見しました…しかも悪意のあるプログラムとして検出されました!これは、マルウェア/アドウェアの作者たちが、Appleの最新ハードウェアとネイティブ互換性を持たせるために悪意のあるプログラムを開発していることを裏付けています。🥲
MacDailyNewsの見解:それは時間の問題でした。幸いなことに、これほど効率的に動作するマルウェアは他にありません。😉
Wardle氏の報告によると、Appleがそのコードを認証したかどうかは不明です。Appleは既に証明書を失効させているため、これは不明ですが、「このバイナリは実環境で検出され(Objective-Seeツール経由でユーザーが送信した)、認証の有無にかかわらず、macOSユーザーが感染した」ことは確かです。
Apple は、米国での F1 放映権を取得する画期的な契約を締結する寸前です。
Apple TV+ の新しいドキュメンタリーシリーズ「Knife Edge: Chasing Michelin Stars」は、ゴードン・ラムゼイと Studio Ramsay Global がエグゼクティブプロデューサーを務めます…
AppleはiOS 26でWalletアプリのメジャーアップデートを発表し、搭乗券のエクスペリエンスを強化して航空旅行を簡素化しました…
iOS 26.1 の 2 番目のベータ版では、Apple は iPhone のアラームを再設計し、以前のバージョンと比べてアラームを解除しにくくなりました…
トロフィーを追い求め、王朝を築き、チャンピオンを決める難しい決断を下す Football Manager 26 Touch が、Apple Arcade に帰ってきます…