新たなClickFix風攻撃:SEOポイズニングで上位表示させたChatGPTチャット画面からスティーラーを配布 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > 新たなClickFix風攻撃:SEOポイズニングで上位表示させたChatGPTチャット画面からスティーラーを配布

デイリーサイバーアラート

AI

ClickFix

Silobreaker-CyberAlert

新たなClickFix風攻撃:SEOポイズニングで上位表示させたChatGPTチャット画面からスティーラーを配布

佐々山 Tacos

佐々山 Tacos

2025.12.11

新たなClickFix風攻撃:SEOポイズニングで上位表示させたChatGPTチャット画面からスティーラーを配布

Dark Reading – December 11, 2025

SEOポイズニング戦術と人気AIモデルの悪用を組み合わせてインフォスティーラーマルウェアを配布する新たな攻撃ベクターを、Huntressの研究者らが発見。この攻撃で使われるのはすべて正規のドメインであり、セキュリティ警告は発出されず、macOS内蔵の保護措置をバイパスする必要もないという。

Huntressの研究者らは、2025年12月5日にmacOS向けスティーラーAMOS(Atomic macOS Stealer)のアラートをトリアージ。当初はフィッシングリンク、トロイの木馬化されたインストーラー、従来型のClickFixのルアーなどスタンダードな感染ベクターを疑ったもののいずれの痕跡もなく、代わりに被害者によるGoogle検索と、その後に続くChatGPTとのやり取りが発見されたという。

この被害者は、Googleで「Clear disk space on macOS(macOSのディスク空き容量を増やす方法)」と検索。すると検索結果の上位に、エンドユーザーをChatGPTのチャット画面に飛ばすリンクと、Grokとの会話に飛ばすリンクが表示された。いずれもそれぞれ正規のプラットフォーム上でホストされており(chatgpt[.]com、grok[.]com)、いずれのチャットも丁寧なトラブルシューティングガイドを提供。その指示内容は、①「ターミナル」を開き、②提供されたコマンドをターミナルへコピー・ペーストして実行せよ、というものだった。

AIボットはこのコマンドには以下の役割があると説明。コマンドによる個人データへの影響はなく、システム設定が修正されることもないと請け合ったという。

  • 一時的なシステムファイルの削除
  • アプリのキャッシュおよび古くなったログの消去

ChatGPTのリンクをクリックしてこの指示を読んだユーザーはこれを信じ込み、提供されたコマンドを実行。これによりAMOSスティーラーの亜種がダウンロードされ、密かにパスワードを盗まれた上、同マルウェアは特権をrootへ昇格して永続的なマルウェアをデプロイしたという。

Huntressは、今回のAMOS感染経路の背後には、ユーザーの「信頼」に対する複数層の「悪用」があったと説明している。

  • 検索エンジンへの信頼の悪用:ユーザーは一般的に検索エンジンを信頼しており、有益かつ精査済みの結果を表示してくれるものと信じ込んでいる。上位の結果についてはこの傾向がさらに強まる。
  • プラットフォームへの信頼の悪用:表示されたリンクはいずれも正規のドメイン(chatgpt[.]com、grok[.]com)を使っていたためユーザーの信頼を得ることができた。
  • フォーマットへの信頼の悪用:被害者に表示されたChatGPTのチャット画面は、攻撃者自身がChatGPTを使って作成したもので、同AIモデルのユーザーが日頃から見慣れているフォーマットになっていた。このため不審な点がなかった。
  • コンテンツへの信頼の悪用:ChatGPTの提示したトラブルシューティングステップはもっともらしく見受けられたため、不信感を抱かれにくくなっていた。
  • 行動習慣への信頼の悪用:ユーザーはStack Overflow、Apple Supportのフォーラム、Redditのスレッド、あるいはAIが生成した会話など、信頼できる情報源からターミナルコマンドをコピー・ペーストすることに日常的に慣れている。

Huntressの研究者Semon氏はDark Reading紙に対し、「この戦術は今後6〜18か月間にかけて、スティーラーやその他のマルウェアファミリーの優勢な初期アクセス手法となる可能性がある」との考えを共有している。

こうした脅威への対抗策はいくつか考えられるが、Huntressは、感染ベクターが正規のアクティビティ(この事例ではChatGPTのプロンプト)に見えるものであることを踏まえ、従来のようなシグニチャベースの検出は困難になると指摘。macOSのコマンドラインユーティリティであるosascriptがユーザー認証情報を要求する、ユーザーのホームディレクトリに隠された実行ファイルが存在する、など、検出にあたっては振る舞いの異常を重視すべきだと助言している。

【無料配布中レポート】

各種レポートを無料配布中!バナー画像よりダウンロード可能です。

地政学レポート

インテリジェンス要件定義に関するガイドブック

ディープ&ダークウェブレポート

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ