Apple がまたタホで Time Machine を壊しました。

2026/02/02 4:38

Apple がまたタホで Time Machine を壊しました。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

記事は、Appleの最近のSMBデフォルト変更後にMacノートパソコンとデスクトップでTime Machineバックアップが機能しなくなった理由を説明しています。

根本原因: macOSは現在、より厳格な署名/ストリーミング設定を要求しており、その結果バックアップ先との接続が切断されました。

Mac側の修正方法:

/etc/nsmb.conf
を以下のように編集します。

[default]
signing_required=yes
streams=yes
soft=yes
dir_cache_max_cnt=0
protocol_vers_map=6
mc_prefer_wired=yes

これでバックアップ機能が回復します。

Synology側: DSMはSMB 3に設定し、オポチュニスティックロッキング、SMB2リース、耐久ハンドルを有効化し、サーバー署名を「No」(またはAuto)に設定し、トランスポート暗号化を無効にします。現在のDSMバージョンは7.3.2‑86009‑1で、これらの設定が適用されています。

次のステップ: Time MachineターゲットをSynology NASからProxmoxサーバーへ移動し、Docker内でZFSとSambaを実行する

mbentley/timemachine:smb
イメージを使用します。コンテナはユーザー、グループ、パスワード、UID/GIDの環境変数で起動され、
/mnt/shares/timemachine:/opt/timemachine
をマウントします。これによりSMB制御が細かく行えるようになり、Synologyソフトウェアへの依存を排除できます。

追加の注意点:

.sparsebundle
名に非ASCII文字が含まれると名前エンコーディングエラーが発生する可能性があります。また、iOSには「Restore in Progress」の永続的なバグがあり、解決には複数回のネットワークリセットが必要です。

記事はAppleに対し、SMB変更に関するコミュニケーションを改善し、Time Machineユーザーが不明点に直面しないようにすることを訴えています。

本文

2026 年2月1日 · 3分読了


Docker

Proxmox

SMB

Synology

TiL

TimeMachine

ZFS


再び…

本日、Obsidian のボルトで小さな災害に遭遇した後、Time Machine から復元することにしました。すると、macOS 12(旧称 macOS Tigers)上の両方でバックアップが静かに停止していることに気づきました。
私は Time Machine のターゲットとして Synology NAS を利用し、SMB 経由で共有をエクスポートしています。数年にわたり完璧に動作していたはずなのに、ここ数ヶ月前まで問題なく機能していたと信じていたのですが、今は全くバックアップが取れません。

発生した事象

何もエラーメッセージや通知は出ておらず、単にバックアップが停止しました。約二か月間、バックアップが一切行われていませんでした。
ノートパソコンではファイルを復元しようとした際に、最後のバックアップが 12 月だったことに気づきました。デスクトップには Thunderbolt の外付けドライブをセカンダリバックアップとして使用していました。

調査の結果、Apple が一方的に SMB の既定設定を変更(誰にも通知せず)したことでこの問題が発生したことが判明しました。以下は私が試行錯誤で見つけた解決策です。

現在有効な解決策

ここでは「gist」を再現して記録します。Mac で

/etc/nsmb.conf
を編集する方法です(理想的とは言えませんが、Apple が再び変更を加えるまで効果的です)。

sudo nano /etc/nsmb.conf   # 実際には vim で編集しました

ファイルは空にしておき、以下の行を追加します。

[default]
signing_required=yes
streams=yes
soft=yes
dir_cache_max_cnt=0
protocol_vers_map=6
mc_prefer_wired=yes

解説:
macOS 12 はデフォルトで

signing_required=no
だった設定を
yes
に変更しました。SMB 設定が緩い NAS デバイスは、明示的な構成なしではこの変更に対応できません。

よくある落とし穴

  • 名前のエンコード問題 – マシン名や
    .sparsebundle
    名から非 ASCII 文字を除外してください(私の場合は問題ありませんでしたが、状況によります)。

Synology 側の調整

推奨設定は次の通りです。

コントロールパネル → ファイルサービス → SMB → 高度設定

以下の値に設定します。

設定項目
最大 SMB プロトコルSMB3
オポチュニスティック ロックを有効化はい
SMB2 リースを有効化はい
SMB 耐久ハンドルを有効化はい
サーバー署名いいえ(または “Auto”)
トランスポート暗号化無効

DSM UI が完全に一致しない場合がありますが、現在の設定は次のようになっています。

DSM 7.3.2‑86009‑1 の SMB 設定
(スクリーンショットまたは詳細な説明を挿入)

バックアップ計画

Apple が数年ごとに Time Machine を壊し、変更について透明性がない点(Synology に責任はありません)にうんざりしています。より堅牢で Synology の SMB 実装に依存しない解決策を導入することにしました。

既に Proxmox サーバーと ZFS をバックエンドストレージとして持ち、Samba で一般ファイル共有を行う LXC コンテナがあります。今回試すのは mbentley/timemachine Docker イメージです。このイメージは専用に設計されています。

services:
  timemachine:
    image: mbentley/timemachine:smb
    container_name: timemachine
    restart: always
    network_mode: host
    environment:
      - TM_USERNAME=timemachine
      - TM_GROUPNAME=timemachine
      - PASSWORD=timemachine
      - TM_UID=65534   # 'nobody' ユーザー
      - TM_GID=65534   # 'nobody' グループ
      - SET_PERMISSIONS=false
      - VOLUME_SIZE_LIMIT=0
    volumes:
      # Proxmox の ZFS ボリュームへのパススルーマウント
      - /mnt/shares/timemachine:/opt/timemachine
    tmpfs:
      - /run/samba

現在は Synology の SMB 微調整で動作していますが、今後 Docker ソリューションに切り替える予定です。これにより SMB 実装を自前で管理でき、Synology のソフトウェアに依存しないため、より制御性と信頼性が向上します。

Apple の担当者へ
Time Machine を数年ごとに壊すのはやめてください。多くのユーザーにとって不可欠なインフラであり、変更についてのコミュニケーション不足は非常に苛立たしいです。

もう一つの面倒な問題

今朝、新しい iOS デバイスを設定しようとして、長年にわたり繰り返されてきた「復元中:推定 100 MB がダウンロードされます…」というバグに遭遇しました。通常は ネットワーク設定のリセット と完全なハードウェア再起動、Wi‑Fi 再接続で解決しますが、今回は三回試みて初めて正常に復元できました。

もうやめてください、Apple。OS エクスペリエンスを大切にする人を雇ってください。Liquid Glass だけでは不十分です。

同じ日のほかのニュース

一覧に戻る →

2026/02/02 4:47

RCE をクリックすると、Moltbot のデータやキーが盗まれます。

## Japanese Translation: --- ## 要約 OpenClaw(旧 Moltbot/ClawdBot)は、10万人以上の開発者に信頼されているオープンソースAIパーソナルアシスタントであり、1クリックだけで攻撃者が完全な管理権限を取得できる重大なロジック欠陥があります。 この攻撃は3段階で進行します: 1. **取り込み** – 悪意あるURLに `gatewayUrl` クエリパラメータが含まれます。 2. **接続** – OpenClaw は即座に `connectGateway()` を呼び出し、攻撃者制御のゲートウェイへ WebSocket 接続を開きます。 3. **トークン流出** – authToken が自動的に WebSocket ハンドシェイクで送信されます。OpenClaw は Origin ヘッダーを検証しないため、localhost 接続でも(Cross‑Site WebSocket Hijacking)です。 盗まれたトークンは `operator.admin` と `operator.approvals` を付与し、攻撃者は以下のことが可能になります: - `exec.approvals.set` で安全プロンプトを無効化 - `config.patch` をパッチして `tools.exec.host` を “gateway” に設定し、コンテナ化された実行を回避 - 任意のコマンドを実行(例:`node.invoke` → `system.run`) この欠陥は v2026.1.24‑1 以前のすべての OpenClaw バージョンで利用可能です。 *depthfirst General Security Intelligence* と別の研究者により独立して発見され、GitHub Advisory を通じて公開されています。 **対策:** 近日リリース予定のパッチではゲートウェイURL用の確認ダイアログを追加し、自動接続機能を削除します。ユーザーは直ちにアップグレードし、漏洩の可能性があるトークンをローテーションし、疑わしいゲートウェイ活動を監視してローカルシステム乗っ取り・データ侵害・妨害行為を防止してください。

2026/02/02 2:36

Apple I 広告(1976年)

## Japanese Translation: Apple Computerの新しいマイクロコンピュータは、単一ボードに収まり、$666.66で販売されるコンパクトなオールインワン「ハッスルフリー」システムです。MOS 6502プロセッサ、16個の4 Kチップから構成された8 KダイナミックRAM、960文字を24×40で表示し自動スクロールが可能な統合ビデオターミナル(RFモジュレータ経由でテレビに接続できる)と独自の1 Kビデオメモリを使用しています。ユニットには内蔵電源が備わっており、大容量28アンペアの電源、スイッチ、LEDは不要です。大型テレタイプ機械と比べてサイズ・コスト・保守性を削減し、出力速度は6倍に速く、Apple BASICがタープレートにプリロードされており、オプションソフトウェアもほぼ無料または無償で提供されます。予定されたアップグレードとしては、32 KオンボードRAMオプションのため16 Kチップへの切替とエッジコネクタを介した65 Kまでの拡張があり、キャセットインターフェースは縦型コネクタに接続し1500 bpsでデータ転送(約20秒で4 Kバイトの読み書き)を行います。ファームウェアはPROMに格納されており、16進入力・デバッグ・画面上直接印刷が可能です。Apple Computerは既に主要コンピュータストアで在庫があり、小売業者や販売代理店はホビイストや小規模事業者へ手頃で保守不要なコンピュータを簡単に供給できます。

2026/02/02 6:30

「40年にわたるコピー保護ドングルを打ち破る」

## Japanese Translation: > 著者は、2026年のWindows 98会計事務所で使用されていたSoftware West社の1990年代製RPG IIコンパイラが、並列ポート用ハードウェアコピー保護ドングルを必要としていることを発見しました。`RPGC.EXE`とそのエディタ`SEU.EXE`は両方ともドングルの有無を確認します。ドングルがない場合、SEUは数秒後に「No dongle, no edit.」というメッセージで終了します。 > アセンブルコードを見ると、セグメント0800内に0x90バイトのルーチンがあり、並列ポートへのIN/OUTを行い、定数値(`BX`、ここでは`BH=76h`)を返しています。このルーチンを`MOV BX, 7606h`(バイト列 `BB 06 76 CB`)に書き換えるとドングルチェックが回避され、SEUは即座に終了します。 > 全てのコンパイラ実行ファイルには同一のコピー保護ロジックが含まれているため、この4バイトのパッチを適用すると、ハードウェアなしでコンパイラがパッチ済み出力バイナリを生成できるようになります。保護は単に定数番号を検証するだけであり、容易に破棄可能です。個人データを削除すれば、このコンパイラは無料の歴史的アーティファクトとして公開されます。

Apple がまたタホで Time Machine を壊しました。 | そっか~ニュース