Security

ClickFix macOS 攻撃で Infostealer 配布

3分で読める

概要

Microsoft は、ブログやコンテンツ配信プラットフォーム上の偽のトラブルシューティング記事やユーティリティ導入手順を使って macOS ユーザーを狙う、新たな ClickFix 型キャンペーンを確認しました。被害者はアプリをダウンロードする代わりに、通常の macOS アプリ検査を回避する Terminal コマンドの実行へ誘導され、Macsync、SHub Stealer、AMOS などの infostealer が展開されます。

Securityでお困りですか?専門家に相談する

はじめに

Microsoft は、偽のトラブルシューティング記事や不正なユーティリティ導入手順を通じて macOS ユーザーを狙う、進化した ClickFix キャンペーンを追跡しています。重要なのは、この攻撃が従来のアプリダウンロード型から離れ、代わりに Terminal コマンドを悪用している点です。これにより、標準的な macOS アプリのインストール時にユーザーが期待する一部の保護を攻撃者が回避しやすくなります。

新たに判明した点

Microsoft によると、脅威アクターは独立系 Web サイト、Medium、Craft などのユーザー主導型プラットフォームに、偽の macOS アドバイスを投稿しています。おとりの内容は、ディスク容量の解放やシステム不具合の修正といった一般的な問題の解決をうたうことが多くあります。

このキャンペーンにおける主な変化は次のとおりです。

  • ユーザーは Base64 エンコード済み、または難読化されたコマンドを Terminal に貼り付けるよう指示される
  • そのコマンドがリモートコンテンツを取得し、スクリプトベースのローダーを起動する
  • 攻撃者は curlosascript、シェルインタープリターなどのネイティブツールを使用する
  • この手法により、Finder で開いたアプリバンドルに適用される通常の Gatekeeper 型チェックを回避する
  • 確認されたペイロードには Macsync、SHub Stealer、AMOS が含まれる

Microsoft はさらに、3 つの実行経路を特定しています。

  • Loader install campaign
  • Script install campaign
  • Helper install campaign

これらの亜種に共通する目的は明確です。認証情報や機密ファイルを収集し、永続化を確立し、データを外部へ送信することです。

IT 管理者にとって重要な理由

このマルウェアは、単純な認証情報の窃取にとどまりません。Microsoft によると、これらの infostealer は次の情報を収集できます。

  • Keychain のエントリ
  • iCloud アカウントデータ
  • ブラウザーの認証情報
  • Telegram データ
  • メディアファイルとドキュメント
  • 暗号資産ウォレットのデータ

一部の亜種は、正規の暗号資産ウォレットアプリをトロイの木馬化したバージョンに置き換えることもあり、金銭的被害のリスクを高めます。

セキュリティチームにとって、より大きな懸念はユーザー主導の実行です。被害者自身が Terminal でコマンドを手動実行するため、攻撃者は悪意あるアプリパッケージへの依存を減らし、侵害成功の可能性を高めています。

推奨される対策

管理者とセキュリティチームは、次の対策を講じるべきです。

  • ブログ、フォーラム、トラブルシューティングページの内容をそのまま Terminal に貼り付けないよう、ユーザー教育を実施する
  • curlosascript、シェルインタープリターの不審な使用や、予期しない LaunchAgent / LaunchDaemon の作成を監視する
  • /tmp/shub_<random ID> のようなステージングパスや、/tmp 内での不審なアーカイブ作成を調査する
  • データ流出、認証情報入力の要求、不正な更新サービスに関連する永続化の検出を確認する
  • 暗号資産関連アプリと、Keychain などの機密ユーザーデータ保存領域の保護を優先する

まとめ

この ClickFix macOS キャンペーンは、従来のアプリベース防御を回避するために、ソーシャルエンジニアリングがどのように適応しているかを示しています。防御側にとっては、ユーザーの意識向上、エンドポイント監視、不審なスクリプト実行の検出が、データが盗まれる前にこれらの infostealer チェーンを阻止するうえで不可欠です。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

macOS securityClickFixinfostealerMicrosoft Defendermalware

関連記事

Security

AiTMフィッシング攻撃、Microsoft 365利用者を標的に

Microsoftは、偽の行動規範調査を装って認証トークンを盗む大規模な adversary-in-the-middle(AiTM)フィッシングキャンペーンの詳細を明らかにしました。この攻撃は、巧妙なソーシャルエンジニアリング、段階的な CAPTCHA ページ、正規の Microsoft サインインフローを組み合わせており、フィッシング耐性のある保護策と強力なメール防御の重要性を浮き彫りにしています。

Security

CVE-2026-31431 Linux脆弱性のRoot昇格脅威を解説

Microsoft は、主要なディストリビューションやクラウドでホストされるワークロードにおいて root 権限を取得される可能性がある、深刻度の高い Linux ローカル権限昇格の脆弱性 CVE-2026-31431 の詳細を公開しました。この問題は、コンテナーや Kubernetes などの共有カーネル環境に影響するため、迅速にパッチを適用しない場合、コンテナーエスケープ、ラテラルムーブメント、ホスト侵害のリスクが高まります。

Security

Microsoft Agent 365 GAでAI制御とセキュリティを強化

Microsoft Agent 365 が commercial customers 向けに一般提供を開始し、IT 部門とセキュリティ チームは Microsoft 365、エンドポイント、クラウド環境全体の AI エージェントを一元的に可視化、統制、保護できるようになりました。新しいプレビュー機能では、シャドー AI、Windows 上のローカル エージェント、マルチクラウドのエージェント プラットフォーム、さらに Defender と Intune を通じたポリシーベースの制御まで可視性が拡張されます。

Security

2026年第1四半期のメール脅威動向: Microsoftの重要知見

Microsoftは、2026年第1四半期に83億件のフィッシングメールを検知したと報告しています。QRコードフィッシングは2倍超に増加し、CAPTCHAを悪用したキャンペーンも急速に進化しています。攻撃者がリンク型の認証情報窃取へ移行している一方で、Tycoon2FAに対する妨害措置により、連携した対策がフィッシング被害の抑制に有効であることが示されました。

Security

{{Microsoft Security更新: Agent 365とDefender最新情報}}

{{Microsoft は、Agent 365、Defender for Cloud、GitHub Advanced Security、Microsoft Purview 全体で新しいセキュリティ機能を発表しました。これらの更新は、AI agent の活動可視化の強化、コードからランタイムまでの保護強化、セキュリティおよび IT チームのデータセキュリティ調査の迅速化に重点を置いています。}}

Security

CISOリスクレビューのベストプラクティス8選

Microsoftは、AIを悪用したサイバー脅威が増加する中で、CISOやセキュリティリーダーがより効果的なリスクレビューを実施するための実践的なフレームワークを公開しました。このガイダンスは、資産やアプリケーションから認証、認可、ネットワーク分離までの8つのレビュー領域に焦点を当て、組織が事後対応型から先回りしたリスク低減へ移行できるよう支援します。