Microsoft Threat Intelligenceは、北朝鮮系グループによるmacOS向け攻撃を公表した。偽のソフト更新を使いユーザー自身に実行させる手法で、認証情報や暗号資産を窃取する。今すぐ講じるべき防御策を紹介する。
Microsoft Threat Intelligence(MSTIC)は2026年4月16日(米国時間)、macOSユーザーを標的とした北朝鮮系攻撃グループ「Sapphire Sleet」による新たなサイバー攻撃を報告した。
本攻撃の特徴は、ソフトウェアの脆弱(ぜいじゃく)性を突くのではなく、「ユーザーに自ら実行させる」点にある。攻撃者はソフトウェア更新を装い、被害者に悪意あるAppleScriptファイルを開かせることで、認証情報や暗号資産、個人データを窃取する。
この手法により、以下のmacOSのアプリケーション認証プロセスを回避できる。
攻撃は、ビジネス向けSNS(ソーシャルネットワーキングサービス)での「偽の採用担当者」から始まる。標的は求人相談に誘導され、「技術面接」に招待される。
標的はその過程で、Web会議ツールの更新を装った「Zoom SDK Update.scpt」というファイルのダウンロードと実行を指示される。
Zoom SDK Update.scptはmacOSのScript Editorで開かれる。その際、正規の更新手順のように見える説明文が表示される。
しかしファイルには、テキストの下に数千行もの「空行」が挿入されており、その配下に悪意あるコードが隠されている。ユーザーが気付かないままスクリプトを実行すると、攻撃が開始される。
スクリプトは最初、正規の「softwareupdate」プロセスを呼び出し、正当な動作に見せかける。その後、「curl」と「osascript」を組み合わせた多段階のペイロード取得・実行に移行する。
攻撃は単一のマルウェアではなく、段階的に機能を追加する構造になっている。
これにより、攻撃者は長期的なアクセス権を確保する。
次に、systemupdate.appという偽のアプリケーションが起動する。
systemupdate.appのUIはmacOSの正規ダイアログと区別しにくい。このUIでパスワード入力を求める。入力された認証情報は検証された後、TelegramのAPI経由で攻撃者に送信される。
さらに、macOSの権限制御機構「TCCデータベース」が改ざんされる。
これにより、ユーザーの許可なしにAppleScriptがFinderなどと連携できるようになり、大量のデータ取得が可能になる。
最終段階では、以下の情報が収集・圧縮され、外部に送信される。
これらは「curl」によって継続的に外部サーバへ送信される。
Sapphire Sleetの主目的は「資金獲得」だ。
具体的には以下の2点に集約される。
同グループは2020年頃から活動しており、北朝鮮政府との関係が指摘されている。金融、暗号資産、ベンチャーキャピタルなど「高価値データ」を持つ組織を重点的に狙う。
Appleは既にプラットフォームレベルでの保護策を講じている。Sapphire Sleetのインフラやマルウェアを検知、ブロックし、Safariでの閲覧保護機能を展開した。この攻撃に関連するマルウェアを特定するための新しい署名も発行済みだ。
MSTICは、同様の攻撃被害を防ぐため、以下の対策を取ることを推奨している。
Copyright © ITmedia, Inc. All Rights Reserved.
瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓
MFA(多要素認証)を入れたから安心という常識が崩れ去っている。フィッシング集団「Tycoon2FA」が摘発されたが、脅威が完全になくなったというわけではない。

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...