Apple キーチェーンを復元

2026/03/31 2:21

Apple キーチェーンを復元

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

要約

著者は、作業用MacBookのローカルmacOSパスワードではなくActive Directoryパスワードを入力して誤ってロックした後、失われたMac Keychainを回復する方法について説明しています。ITに連絡した結果、macOS Recoveryを使用してノートパソコンのパスワードをリセットしましたが、この操作でKeychainが消去されiCloud同期が破綻することに気づきませんでした。macOSはリセット後に自動的にKeychainを再暗号化しないため、空の

login.keychain-db
ファイルが作成され、バックアップコピー(
login_renamed_1.keychain-db
)も保持されます。macOSが古いデータで再同期することを提案した際に、ユーザーは既に許可された試行回数を使い果たしており、「iCloud データを削除」するよう促されました。

長年のArch Linux愛好家だった著者は、失敗ログインカウンタをリセットまたはデータを直接回復したいと考えていましたが、元のKeychainファイルを復元する手順は簡単であることに気付きました。具体的には、新しい

login.keychain-db
を削除し、
login_renamed_1.keychain-db
login.keychain-db
へリネームしてからKeychain Accessを開きます。この操作で古いパスワードの入力が求められ、正しく入力するとiCloud同期が回復し、システムは新しいmacOSパスワードを使用するよう更新されます。正しいファイル位置を特定すれば手順は簡単であり、この知識は同様のリセットを行う人にとってKeychainデータの永続的な損失を防ぐ助けとなります

本文

私は仕事用のMacBookを自分で鍵をかけてしまうという不運に見舞われました。

「毎日使っているはずなのに、そんなことしてるんですか?」と聞かれるのも当然でしょう。
実際、私は毎日必ず使用しています――おそらく想像よりも頻繁に。ところが、いくつかの要因が重なり、このような事態に至ったのです。まず、Touch ID に頼ることに慣れすぎてしまったため、もし手順を忘れてしまうとロックアウトしてしまいます。そして、Mac のパスワードではなくオフィスの Active Directory(AD)パスワードを入力し続けていました――これもまた筋肉記憶に頼る結果です。気づいた時にはすでにロックアウト状態でした。

従業員なら誰でもそうでしょう、IT 部門へ連絡しました。
その判断がどれほど有用だったか(あるいは無かったか)はここでは省略します。

macOS のリカバリー機能を使ってパスワードを再設定したのですが、その影響について十分に理解していませんでした。新しいパスワードでログインすると、キーリングデータや一部ローカルユーザーデータが消えてしまい、同期も停止しました。

実際には、そのデータは旧パスワードで暗号化されており、リセットユーティリティはそれを新しいパスワードで再暗号化しません。セキュリティ上は理にかなっていますが、パスワード変更時に自動的に処理してくれる「マスターキー」があると仮定していたのです。

リセット後、macOS は旧データとの同期を試みるオプションを提示しました。残念ながら、既に旧パスワード入力回数が上限に達しており、毎回「iCloud データを削除しますか?」という恐ろしいプロンプトが表示されました。


長年の Linux(Arch Linux)愛好者として

失敗したログイン試行カウンタをリセットする方法、あるいはデータを直接復旧する手段があるはずだと考えました。Apple 製品であれば簡単ではないと予想しつつも調査を進めるうちに、キーリングデータは以下の場所に保存されていることが判明しました。

~/Library/Keychains

主要ファイルは

login.keychain-db
です。
パスワードリセット時、macOS は元のキーリングを
login_renamed_1.keychain-db
に移動し、新しい
login.keychain-db
を作成しました。

古いデータの復旧

古いデータを戻す手順は驚くほど簡単でした:新しいキーリングファイルを古いものに差し替えるだけです。

# キーチェーンディレクトリへ移動
cd ~/Library/Keychains

# 新しく作成されたキーチェーン(重要なデータが無ければ)を削除
rm login.keychain-db

# 古いキーチェーンを元の名前に戻す
mv login_renamed_1.keychain-db login.keychain-db

これで完了です。
Keychain Access を起動すると、旧パスワードの入力が求められます。正しく入力すれば全てが同期され、新しいパスワードに移行したことが確認できます。

同じ日のほかのニュース

一覧に戻る →

2026/03/31 3:16

**Fedware:政府が禁止するアプリよりもはるかに多く監視する“安全”アプリ** 政府が推進している「セキュリティ重視」のソフトウェア化の動きにより、実際には商用版を置き換えると主張しながらも、むしろそれ以上に膨大なデータを収集する新世代のアプリが登場しています。批判者は消費者向けアプリでもすでに多くの個人情報が取得されている点を指摘しますが、政府運営のプログラムは位置履歴から生体認証まで幅広く収集し、時には明確な同意や十分な保護措置なしに行われるケースもあります。 主な懸念事項は次のとおりです: - **無制限なデータ保持** 政府アプリはユーザー活動を何年にもわたって保存し、法執行機関や外国情報機関がアクセスできる「ビッグデータ」リポジトリを構築しています。 - **不十分な透明性メカニズム** ユーザーはほとんどの場合、自分のデータが何に使われるかを把握できず、プライバシーポリシーも密度が高く、法律用語で書かれています。 - **濫用の可能性** 民間企業と同等のアクセス権限を持つことで、データが政治的監視や市場優位に利用される危険性があります。 結論として、安全な政府アプリへの意図は理解できますが、実際にはそれらが置き換えようとしている商用ツールよりも侵襲的である可能性が高いという現状があります。

## 日本語訳: **概要:** 米国政府のモバイルアプリ(ホワイトハウス・アプリ、FBI myFBI Dashboard、FEMA、IRS2Go、MyTSA、CBP Mobile Passport Control、ICE’s Mobile Fortify、SmartLINK、Venntel SDK、およびIRS‑ICE覚書)は、GPS位置情報、指紋認証、生体認証、カメラ、バックグラウンド位置情報、Wi‑Fi スキャンなどの幅広い機密権限を取得し、Huawei Mobile Services Core、Google AdMob、Clearview AI など多くのサードパーティトラッカーを埋め込んでいます。 **アプリ別主な発見:** - **ホワイトハウス:** バージョン47.0.1は GPS、指紋認証、ストレージ変更、スタートアップ起動、オーバーレイ表示、Wi‑Fi 監視、バッジ通知を要求し、Huawei Mobile Services Core と ICE のヒントラインボタン(「Greatest President Ever!」というメッセージを自動入力)を含み、名前/電話番号を収集します。 - **FBI myFBI Dashboard:** 12 個の権限(Wi‑Fi スキャン、アカウント発見、電話状態読み取り、自動起動など)と4 つのトラッカーを持ち、そのうち1 つが Google AdMob です。 - **FEMA:** 28 個の権限;v3.0.14でトラッカー数は1に減少しました。 - **IRS2Go:** 10 個の権限、3 つのトラッカー。TIGTA の監査では、プライバシー影響評価(PIA)を署名する前にアプリがリリースされ、デバイス ID、アプリ活動、クラッシュログを第三者と共有した際に、提出状況や返金額の暗号化確認が行われていないこと(OMB Circular A‑130 への違反)が判明しました。 - **MyTSA:** 9 個の権限、1 つのトラッカー;GPS をローカルに保存し、TSA に送信しないと主張しています。 - **CBP Mobile Passport Control:** 14 個の権限(うち7 は「危険」なもの:バックグラウンド位置情報、カメラ、生体認証、外部ストレージ全読み書き)を要求し、データは DHS、ICE、FBI が最大75年間顔写真を保持するネットワークに送られます。 - **ICE Mobile Fortify:** 2025年9月に Clearview AI と920万ドルの契約を結び、インターネットからスクレイピングした50億枚以上の顔画像へのアクセスを取得しました。 - **SmartLINK:** 地理位置情報、顔写真、音声プリント、医療データ(妊娠含む)、連絡先を収集し、ICE はすべての収集データを無制限に使用・処分・開示する権利を持ちます。 - **Venntel SDK:** 250万台以上のデバイスから1 日あたり150億地点の位置情報を >80,000 アプリ内の SDK を通じて取得し、DHS、FBI、DOD、DEA が令状なしで購入しています。 - **IRS‑ICE覚書(2025年4月):** ICE に対し、除去命令がある人の名前・住所・税務データを受領できるようにしますが、IRS は誤って数千件の不適格レコードを共有し、辞任につながりました。裁判所は配布後のみさらなる共有を停止しました。 **監査・規制文脈:** GAO の報告によれば、2010 年以降に発出されたプライバシーとセキュリティの推奨事項の約 60% が未実装であり、2013 年および 2019 年に議会が包括的なインターネットプライバシー法を求めたにもかかわらずです。 **影響:** これらの慣行はユーザーを複数機関による広範なデータ収集にさらし、OMB Circular A‑130 への違反など法的コンプライアンス上の懸念を生じさせます。追加の合意が進むと、部門横断的なデータフローがさらに深まり、議会または法的監査対象になる可能性があります。

2026/03/31 7:05

Android 開発者認証

## 日本語訳: Android は、主にサイドロードされたアプリから発生するマルウェアを抑制するために、必須の開発者認証システムを展開しています。2026年9月30日以降、ブラジル・インドネシア・シンガポール・タイで登録されていないアプリは認定デバイス上でブロックされます。グローバル展開は 2027 年から始まります。 Play Console を使用しているかどうかに関わらず、すべての開発者は本日中に開発者アカウントを作成する必要があります。認証が完了した Play Console ユーザーは自動登録されますが、自動登録に失敗した場合は手動でアプリをクレームする必要があります。Android Studio の開発者は、次の 2 か月以内に署名済み App Bundle/APK をビルドするときに登録状況を見ることができます。 新しい「Android Developer Verifier」サービスは 2026 年 4 月に開始され、開発者がコンプライアンスを確認し、認証されたアプリのインストール体験をスムーズにすることが可能になります。ユーザーは 2026 年 9 月 30 日まで変更を感じることはありません。その後、認定デバイス上でインストールまたは更新できるのは認証済みアプリのみです。未登録のアプリは ADB または新しい高度なサイドロードフロー(2026 年 8 月にグローバル展開)を使用してインストールする必要があります。 学生とホビイストは、政府 ID が不要で最大 20 台まで無料配布アカウントを 2026 年 6 月に取得でき、セキュリティを維持しつつ革新を阻害しないように支援します。

2026/03/30 21:39

以下に、文書体裁を整えたサンプルテキストをご提示します。 - 余分な改行やスペースは削除済みです。 - 箇条書きには適切なインデントを付与しています。 - 不要な記号もすべて取り除いてあります。 **サンプル本文** この文書は、簡潔で読みやすい構成を意識して作成されています。主なポイントは以下のとおりです。 - **目的**: 情報共有と意思決定の迅速化 - **対象読者**: プロジェクトメンバー全員 - **使用方法**: 必要に応じて更新・参照してください - **注意点**: 最新バージョンを必ず確認し、古い情報は削除します 以上の構成で、文書がスムーズに読めるようになっています。

## Japanese Translation: > **主旨**:執筆は意図的でスキルを構築する活動であり、自己と他者のためにアイデアを明確化します。LLM(大規模言語モデル)に代わりを書かせると個人の所有感や信頼性が損なわれます。 > > **主な理由**: > 1. 執筆は「何を作るべきか?」または「どのように作るべきか?」などの重要質問を促し、曖昧さを構造化します(K1, K2)。 > 2. 自分の能力の限界で練習することでスキルが強化されます。これはトレーニングに似ています(K3)。 > 3. 執筆をLLMに頼ることは、他人に代わって運動させてもらうようなものであり、「LLM生成」と感じられる文書は個人的関与の欠如を示します(K4, K5)。 > 4. このような依存は信頼性やリーダーシップの機会を損ない、真実性への疑念も生じます(K6, K7)。 > 5. LLMは調査・事実確認・迅速な文字起こし・アイデア生成に有用です(K8)。 > 6. 多くのアイデアが出た場合、利用できるものは限られます。未使用のアウトプットには害はありません(K9)。 > 7. LLMを思慮深く活用すればソフトウェア開発効率が向上しますが、その恩恵を最大化するには意図的な適用が必要です(K10)。 > > **結論**:執筆を過度に外注すると信頼性は低下し、意図的練習と選択的LLM支援を組み合わせれば所有感を損なうことなく効率を高められます。