🛡 概要
Google検索広告を悪用し、共有されたChatGPTやGrokの会話ページへ誘導してmacOSユーザに端末コマンドを実行させ、最終的にAtomic macOS Stealer(AMOS)をインストールさせる新たな情報窃取キャンペーンが確認されました。カスペルスキーが観測し、Huntressが詳細分析を公開しています。広告から正規LLMプラットフォーム上の共有会話へ直接リンクされ、そこに「役立つ手順」と見せかけた悪性コマンドが掲載されています。ユーザがTerminalで実行すると、偽のパスワード入力ダイアログを表示し、取得した認証情報で特権コマンドを実行。AMOS本体を配置し、永続化・窃取・送信まで行います。
🔍 技術詳細
攻撃フローは以下です。1) 被害者が「iMacのデータ削除方法」「Macのストレージ解放」「Atlasブラウザ」等で検索。2) スポンサー広告をクリックすると、事前に公開共有されたChatGPT/Grokの会話ページへ遷移。3) 会話内の指示に従いTerminalでコマンドを実行すると、Base64で難読化されたURLが復号されbashスクリプト(update)が取得・実行されます。4) スクリプトはosascriptなどで正規風のパスワード入力ダイアログを表示し、入力されたパスワードを検証・保存。sudoを用いて特権コマンドを連鎖実行し、AMOS本体を/Users/$USER/配下の不可視ファイル「.helper」として配置します。5) 永続化はLaunchDaemon(/Library/LaunchDaemons/com.finder.helper.plist)で行われ、隠しAppleScriptのウォッチドッグがプロセス終了後1秒未満で再起動します。6) 実行後、/Applications配下を走査してLedger WalletやTrezor Suiteを検出すると、トロイ化したビルドに置換し、シードフレーズ入力を促します。7) 収集対象は、主要暗号資産ウォレット(Electrum、Exodus、MetaMask、Ledger Live、Coinbase Wallet等)、ブラウザのCookie・保存パスワード・オートフィル・セッショントークン、macOS Keychain(アプリパスワードやWi‑Fi資格情報)、ファイル群です。8) 一部バリアントではキーロギングや追加ペイロード投下、任意コマンド実行のバックドア機能が報告されています。通信・送信方式はサンプルにより異なりますが、収集データは外部C2へ送られます。
AMOSは2023年4月に初出のマルウェア・アズ・ア・サービス(MaaS)で、macOS特化、月額約1,000米ドルで提供されることが知られています。本キャンペーンは正規プラットフォーム(Google広告、OpenAI/Xの共有会話)を悪用する点が特徴で、従来の偽インストーラ配布よりもユーザの警戒心を下げる設計です。なお本件は脆弱性悪用ではなく、ユーザ実行と権限昇格を人為的に誘導する社会工学に依存します(CVSS該当なし)。
⚠ 影響
- 機密情報流出:Keychainやブラウザ資格情報、セッショントークンの窃取によりSaaSや社内システムへの不正アクセスリスクが高まります。
- 資産損失:暗号資産ウォレットの乗っ取り・シード窃取による即時の金銭的被害。
- 規制・法的リスク:個人情報や顧客データ流出による報告義務、罰金、信用失墜。
- 持続的な再感染:LaunchDaemonとウォッチドッグにより、単純なプロセス終了では駆除困難。
🛠 対策
- ユーザ権限分離:日常利用アカウントを管理者から分離。sudo使用は一時昇格ワークフローとし監査を実施。
- MDM/EDR制御:未署名スクリプトの実行制限、ブラウザからTerminal起動の検知・ブロック、curl/wget経由のパイプ実行(curl|bash等)を警告。
- Web/広告対策:セキュアWebゲートウェイやDNSフィルタで広告ドメイン/リダイレクトを厳格化。検索広告のクリックを業務端末で禁止・制御。
- 永続化痕の封じ込み:/Library/LaunchDaemons配下の不審plistや/Users/$USER/.helperの有無をスキャン、発見時は隔離・復旧。
- 資格情報リセット:ブラウザ保存パスワード、SaaSトークン、Wi‑Fi共有キー、暗号資産ウォレットのローテーションと再発行。
- セキュリティ認知:LLMの共有会話に記載のコマンドを盲信しない教育と承認プロセス(少なくとも同僚レビュー/IT承認)。
📌 SOC視点
- プロセス相関:browser→Terminal→bash/zsh→base64/curl→osascript→sudoのチェーンを高リスクシグナルとして相関検知。
- ファイル監視:/Library/LaunchDaemons/com.finder.helper.plist作成・変更、/Users/*/.helper生成をFIMで即時アラート。
- ログ観測(macOS Unified Logging):osascriptのdisplay dialog実行、securityコマンドによるKeychainアクセス、launchctl load、sudo認証イベントの近接連続。
- ネットワーク:Terminal実行直後の未知FQDN/TLS SNI、急な外向きPOST/PUT増加を検知。LLM共有ドメインからの直後遷移も相関に活用。
- ハント:base64 -d, pbpaste|base64, curl -fsSL … | sh の痕跡、隠し拡張子ファイルの新規作成、アプリ置換(Trezor/Ledger)の改変ハッシュ。
📈 MITRE ATT&CK
- TA0001 Initial Access: T1189 Drive-by Compromise / T1566.002 Spearphishing Link(検索広告と誘導リンクによる侵入)
- TA0002 Execution: T1204 User Execution, T1059.004 Unix Shell(ユーザ実行とbash)
- TA0005 Defense Evasion: T1027 Obfuscated/Compressed Files & Information, T1140 Deobfuscate/Decode(Base64難読化の復号)
- TA0004 Privilege Escalation: T1548.003/004 Elevation via sudo(パスワード収集後のsudo実行)
- TA0006 Credential Access: T1555.001 Keychain(macOS Keychainからの窃取)
- TA0007 Discovery: T1083 File and Directory Discovery(アプリフォルダ走査)
- TA0003 Persistence: T1543.004 Create or Modify System Process: Launch Daemon / T1053.004 Launchd(LaunchDaemon永続化と再起動)
- TA0011 Command and Control: T1071.001 Web Protocols(C2とのHTTP(S)通信)
- TA0010 Exfiltration: T1041 Exfiltration Over C2 Channel(収集データ送出)
- TA0009 Collection: T1539 Steal Web Session Cookie, T1555.003 Credentials from Web Browsers(Cookie/保存資格情報窃取)
根拠:上記は研究者報告に一致する観測(Base64復号、偽ダイアログ、sudo権限悪用、LaunchDaemon永続化、Keychain/ブラウザ/ウォレット窃取)に基づくマッピング。
🏢 組織規模別助言
- 小規模(〜50名):広告クリック制限、標準ユーザ運用、EDRの無料/軽量版導入、隔離とバックアップ手順の整備。LLMで得たコマンドは必ずIT担当に確認。
- 中規模(50〜500名):MDMでGatekeeper/実行制御、sudoersの厳格化(理由必須・監査ログ)、SWG/DNSフィルタ強化、ブラウザ→Terminalの起動検知をSIEM相関に追加。
- 大規模(500名以上):広告配信経路のゼロトラスト評価、EDRの行動検知ルール整備、継続的脅威ハンティング、LLM利用ガバナンス(共有リンクの社内端末での実行禁止ポリシ)。
🔎 類似事例
- Atomic macOS Stealer(AMOS)による過去のGoogle広告・SEOポイズニング経由配布(2023–2024各社報告)
- macOS向け偽ユーティリティ/アップデータ(AdLoad/UpdateAgent系)を用いた情報窃取キャンペーン
- 正規プラットフォーム悪用(共有ドキュメントやコードスニペット)でコマンド実行を誘導するソーシャルエンジニアリング
🧭 次の一手
- 自社端末でのIOCスキャン:/Library/LaunchDaemons/com.finder.helper.plist、/Users/*/.helper、最近のbrowser→Terminal起動チェーン。
- SaaS・クラウドのセッショントークン無効化と強制再認証、主要パスワードの即時ローテーション。
- Huntress/Kasperskyの公開レポートにあるIoC/検知シグネチャを取り込み、EDR/SIEMに反映。
- LLM運用ガイドラインの策定:「共有会話のコマンドは実行前に社内レビュー必須」。


