【Macintosh セキュリティ特集】OnGuard(ファイル、ユーザのセキュリティ)−3− | ScanNetSecurity
2024.05.04(土)

【Macintosh セキュリティ特集】OnGuard(ファイル、ユーザのセキュリティ)−3−

作者:PowerOn Software

国際 海外情報
作者:PowerOn Software

 On Guard を通過できる三つの方法がある。ソフトウェアを使用しない方法、ソフトウェアを使用する方法、そして Zip ドライブの方法だ。


1.ソフトウェアを使用しない方法:

 これは最も簡単な方法だ。従ってあまり機能するとは思えない。稼働しているシステムを判別しなさい。システム 7.5 かそれ以上を使用している場合、続行しよう。次にアップルメニューにあるファイル検索に行く。そして preferences か prefs を検索する。見つかった場合は続行する。そうでない場合は、別の方法を試す。検索ファイル内から On Guard プリファレンス・フォルダを開き、ユーザファイルをドラッグしてゴミ箱に移す。

重要:
 そのゴミ箱を空にしてはいけない。単にコンピュータを再起動するのだ。ログイン画面が表示されたなら、管理者パスワードとして Admin を入力し、ログインする。これで、On Guard のハッキングは成功した。

クリーンナップ:
 あなたが何であれ、管理者として実行したことになる。元のユーザをゴミ箱から取り出し、On Guard 上であなたが見つけた新規ユーザファイルを旧ファイルに置き換える。コンピュータでそのファイルを見つけた時と同じにする。プログラムを入手しなさい。それで重大な秘密のように新たにインストールしたファイルとフォルダを隠し、終了する前に On Guard のログを捨てる。できるならば Burn を使用すること。

耳より情報:
 見えない oasis をインストールすること。そうすれば、本当の管理者パスワードを見つけることができる。


2.ソフトウェアを使用する方法:

 info mac ftp からDisk ツール、シェアウェア・プログラムを入手しなさい。あるいは、 http://www.filez.com で同じツールを探すこと。次に Disk ツールをインストールして実行するコンピュータを探す。フォルダを探す。ただし、それをシステム・フォルダにインストールしてはいけない。また、システム・フォルダに他のファイルもインストールしてはいけない。そうした場合、コンピュータの機能は停止するだろう。筆者は経験上、知っている。Disk ツールをインストールしたら、それを使用して1.の方法でしたようにユーザファイルをゴミ箱に移動する。コンピュータを再起動して、パスワードを Admin として管理者でログインする。これでコンピュータの保護は外された。さあ、お楽しみあれ!


3.Zip ドライブの方法:

 手順 1 Zip ドライブと Disk ツールを少なくても一つ入手すること。Disk ツールをインストールし(方法の2.を参照のこと)、その上に Zip ツールを置く。Zip ドライブをコンピュータに接続するための標準的な指示に従う。Disk を挿入し、システムに拡張がないことを願う。拡張があった場合、コンピュータの機能は停止する恐れがある。これは最後の手段として行う必要がある。Disk が画面にマウントされると、それを二番目のハードドライブのようにプログラムを走らせることができるだろう。後は方法の2.のように行う。


[情報提供:SecureMac]
http://www.securemac.com/

[翻訳:関谷 麻美]

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  9. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  10. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

ランキングをもっと見る