Security

Sapphire Sleet macOS侵入の実態とDefender対策

3分で読める

概要

Microsoft Threat Intelligence は、脆弱性の悪用ではなくソーシャル エンジニアリングと偽のソフトウェア更新を使う、Sapphire Sleet による macOS 標的の攻撃キャンペーンを詳しく説明しました。この攻撃チェーンは、ユーザー主導の AppleScript と Terminal 実行によって macOS のネイティブ保護を回避しており、多層防御、ユーザー教育、エンドポイント検知の重要性を示しています。

Securityでお困りですか?専門家に相談する

はじめに

Microsoft は、暗号資産および金融関連組織を標的として知られる北朝鮮系脅威アクター Sapphire Sleet に関連する、macOS 侵入キャンペーンの新たな調査結果を公開しました。このレポートが重要なのは、攻撃者がソフトウェアの脆弱性を悪用せず、正規の更新に見えるものをユーザーに実行させるだけで Mac を侵害できることを示しているためです。

このキャンペーンの新しい点

Microsoft は、Sapphire Sleet が偽の Zoom SDK Update.scpt ファイルを使用して、macOS 上で多段階の感染チェーンを開始することを確認しました。

注目すべき主な手法

  • 脆弱性悪用ではなくソーシャル エンジニアリング: このキャンペーンは、ユーザーが悪意ある AppleScript ファイルを手動で開いて実行することに依存しています。
  • 信頼されたアプリの悪用: 誘導ファイルは Apple の正規アプリケーションである macOS Script Editor で開かれるため、動作が無害に見えやすくなります。
  • 多段階ペイロード配信: このスクリプトは curlosascript を使って、攻撃者管理下のインフラから追加の AppleScript ペイロードを取得・実行します。
  • 認証情報窃取と永続化: 後続段階では、パスワードの収集、暗号資産の標的化、TCC 関連動作の操作、永続化の確立、機密データの外部送信が行われます。
  • おとりの更新ワークフロー: 悪意あるスクリプトには偽の更新手順が含まれ、信頼されたシステム ツールを起動して正当性を補強します。

Microsoft は、この攻撃チェーンがユーザー主導で実行される場合、通常の macOS セキュリティ強制の境界外で動作し得ると指摘しています。その結果、Gatekeeper、notarization チェック、quarantine enforcement、Transparency, Consent, and Control フレームワークの一部といった制御の有効性が低下します。

防御側にとって重要な理由

IT 部門とセキュリティ チームにとっての主なポイントは、説得力のある誘導に対して macOS ユーザーは依然として非常に脆弱であるということです。特に、暗号資産、ベンチャー キャピタル、金融、blockchain のような高価値分野では、その傾向が顕著です。このキャンペーンはまた、攻撃者が不審さを抑えるために、正規の macOS ユーティリティと段階的なペイロード配信を組み合わせるケースが増えていることも示しています。

Microsoft Defender を利用している組織は、この活動に関して Microsoft が新たに公開した検知、ハンティング ガイダンス、侵害の痕跡を確認すべきです。特に Mac を比較的低リスクなエンドポイントとして扱ってきた環境では、クロスプラットフォームの可視性が不可欠です。

推奨される次のステップ

  • ユーザー教育を実施する: 想定外の更新ファイル、特に公式チャネル以外から配布された .scpt ファイルやスクリプトを実行しないよう周知します。
  • macOS を最新の状態に保つ: Apple の最新の保護機能とセキュリティ更新を適用します。
  • エンドポイント検知を見直す: Script Editor、osascriptcurl が連続して使用される不審な挙動を確認します。
  • 偽の更新アクティビティをハントする: 外部ダウンロードに関連する異常な AppleScript 実行を調査します。
  • 高リスク ユーザーを優先する: 金融、crypto、経営幹部などの役割に対して、より強力な監視とフィッシング耐性のある制御を適用します。

今回の調査は、現代の macOS 攻撃の多くが悪用ではなく、説得によって成功していることを改めて示しています。セキュリティ チームは、ユーザー意識向上、エンドポイント監視、多層防御を組み合わせて、リスクへの露出を減らす必要があります。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Sapphire SleetmacOS securityMicrosoft Defendersocial engineeringcredential theft

関連記事

Security

暗号インベントリ戦略で進める量子対応準備

Microsoft は、暗号インベントリをポスト量子対応に向けた最初の実践的なステップとして扱うよう組織に促しています。同社は、セキュリティ チームがコード、ネットワーク、ランタイム、ストレージ全体の暗号リスクを発見、評価、優先順位付け、修復できるようにする継続的な暗号態勢管理ライフサイクルを示しています。

Security

AIインシデント対応で変わるべき運用とは

Microsoftは、従来のインシデント対応の原則はAIシステムにも引き続き有効だとしつつ、非決定的な挙動、より速く大規模に広がる被害、新たなリスク分類に対応するための適応が必要だと述べています。同社は、より優れたAIテレメトリ、部門横断の対応計画、そして長期的な修正を進めながら迅速に問題を封じ込めるための段階的な修復の必要性を強調しています。

Security

Agentic SOC:Microsoftが描く次世代SecOps像

Microsoftは、自律的な脅威阻止とAI agentsを組み合わせ、調査の迅速化とアラート疲れの軽減を図る「agentic SOC」モデルを提示しています。このアプローチは、セキュリティ運用を受動的なインシデント対応から、より迅速で適応的な防御へ移行させ、SOCチームが戦略的なリスク低減とガバナンスにより多くの時間を割けるようにすることを目指しています。

Security

Storm-2755給与攻撃:カナダ従業員を狙う手口

Microsoftは、金銭目的のStorm-2755キャンペーンについて詳報し、給与振込先変更を狙ってカナダの従業員を標的にした攻撃を明らかにしました。脅威アクターはSEO poisoning、malvertising、adversary-in-the-middle手法を使ってセッションを窃取し、旧来型MFAを回避して口座振込情報を改ざんしており、phishing-resistant MFAとセッション監視が重要な防御策となります。

Security

EngageSDK Android脆弱性で数百万のウォレットが危険に

Microsoftは、Android向けサードパーティライブラリ EngageSDK における深刻な intent redirection flaw を公表しました。この問題により、数百万の暗号資産ウォレット利用者がデータ漏えいや権限昇格のリスクにさらされる可能性がありました。問題は EngageSDK バージョン 5.2.1 で修正されており、この事例は可視性の低いモバイルアプリのサプライチェーン依存関係がもたらすセキュリティリスクの増大を浮き彫りにしています。

Security

SOHOルーターのDNSハイジャック攻撃をMicrosoftが警告

Microsoft Threat Intelligence によると、Forest Blizzard は脆弱な家庭用・小規模オフィス向けルーターを侵害し、DNS トラフィックをハイジャックし、一部のケースでは標的接続に対する adversary-in-the-middle 攻撃を可能にしていました。このキャンペーンは、リモートワークやハイブリッドワークの従業員が使用する未管理の SOHO デバイスが、企業環境自体が安全でもクラウドアクセスや機密データを危険にさらす可能性があるため、IT チームにとって重要です。