t0nAr1sm

Appleを理解して翻訳する。それが「となりずむ」

ChatGPTを悪用した新手のMac詐欺 MacStealerの仕組みを調べてみた

iMacの前でキーボードを操作する手元の写真。デスク上にMacのキーボードとマウスが並び、作業中の様子が静かに切り取られている

✅この記事では、ChatGPTなどのAIチャットを悪用してMacユーザーにターミナルコマンドを実行させ、MacStealerというマルウェアを入れてしまう手口について整理します。「どうやって騙しているのか」「なぜmacOSの保護をすり抜けるのか」「私たちは何に気をつければいいのか」を、できるだけわかりやすくかみ砕いていきます。

パッと読んだだけだと少しややこしい話ですが、仕組みを分解していくと「なるほど、こういう流れで引っかかってしまうのか」という構図が見えてきます。AI時代のMacセキュリティを考えるうえでも、押さえておきたい事例だと思います。

どうも、となりです。

最近は「わからないことがあったら、とりあえずAIに聞いてみる」という人も増えてきましたよね。ストレージの空き容量の増やし方や、不具合の対処方法など、Google検索よりもチャットで聞いたほうが気楽という感覚もよくわかります。ただ、その流れに乗じてAIチャットの画面そのものを“罠”として使ってくる攻撃も出てきました。

今回は9to5MacやEngadgetが取り上げていた、「ディスクの空き容量を増やしたいMacユーザー」を狙ったMacStealer攻撃について、Huntressというセキュリティ企業のレポートをもとに、順番に整理していきますね。先日にまとめたMacマルウェア増加でAppleセキュリティ報奨金減額への流れともつながる話で、「なぜMac向け攻撃が増えているのか」を考える材料にもなりそうです。

要点:ChatGPTリンクからMacStealer感染までの流れ

まずは、今回の攻撃がどういうステップを踏んでいるのかをざっくり整理します。

  • 被害者は「Macの容量を空けたい」と思い、Googleで「macOS のディスク容量を空ける」などのキーワードを検索
  • 検索結果の一番上に、ChatGPTの会話ページとGrok(XのAI)の会話ページへのリンクが、広告枠として表示される
  • どちらも見た目は「正規のAIサービスの画面」で、丁寧な手順説明が並んでいる
  • その中にターミナルに貼り付けるよう指示されたコマンドが含まれている
  • ユーザーがコマンドをコピーしてターミナルに貼り付け・実行すると、MacStealer(AMOS系の情報窃取ツール)がダウンロード・実行される
  • MacStealerはiCloudのパスワード、ファイル、クレジットカード情報などを盗み取り、権限昇格や永続化も行う

ポイントは、怪しい見た目のサイトに誘導しているわけではなく、「Google広告」→「ChatGPTやGrokの正規画面」という一本道になっているところです。ブランド名への信頼をうまく利用した仕掛けなんですよね。

攻撃の仕組み:AIチャット画面をどうやって“罠”にしているのか

では、攻撃者はどうやってこの“罠の会話”を用意しているのでしょうか。Huntressのレポートによると、おおまかに次のような流れが想定されています。

  • 攻撃者がChatGPT上で会話を作成し、その中にターミナルで実行させたいコマンドを紛れ込ませる
  • この会話を「共有リンク」「公開チャット」として保存しておく
  • Googleの広告枠に、「Macのディスク容量を空ける方法」などのキーワードで出稿し、その共有リンクを広告の遷移先に指定する
  • 結果として、ユーザーから見ると「Google→ChatGPTの正規ドメイン→それっぽい説明とコマンド」という構造が出来上がる

ここで重要なのは、ChatGPT側がマルウェアをホストしているわけではなく、「会話」という入れ物に攻撃者がコマンドを埋め込んでいるという点です。あくまで“誘導のための看板”としてAIチャットが使われているイメージに近いです。

似たような手口はGrok(XのAI)でも確認されており、「Macのストレージを空ける方法」「macOSでディスク容量を確保する方法」「iMacのデータを削除して容量を空ける方法」など、ディスク容量系のキーワードが集中的に狙われていたと報告されています。

なぜmacOSの保護をすり抜けるのか——ターミナルの“抜け道”

macOSには、本来さまざまな安全装置が用意されています。未知のアプリを開こうとするとGatekeeperが警告を出したり、Appleの公証がないアプリは実行しづらくなっていたりしますよね。それでも今回のMacStealerは、ほとんど警告なしに入り込めてしまったとされています。

その理由の一つが、「ユーザー自身がターミナルでコマンドを実行した」という扱いになることです。グラフィカルなアプリをダウンロードしてダブルクリックするのとは違い、コマンドラインでの操作は「高度な作業を自分の意思で行っている」とみなされがちです。

たとえば、よくあるパターンとしては、次のような構造のコマンドが挙げられます(具体的な文字列はここでは出しませんが、雰囲気だけイメージしてください)。

  • インターネットからスクリプトをダウンロード(curlやwgetなど)
  • それをそのままシェルに渡して実行する
  • 内部で別のバイナリを展開し、権限を引き上げ、永続化の設定を行う

こうした一連の操作をまとめたコマンドを「安全なクリーンアップ手順です」と提示されると、非技術系のユーザーには中身がほとんど見分けがつきません。しかも、出どころが「ChatGPTの画面」「Grokの画面」となれば、心理的なハードルはさらに下がります。

ここが、Appleが用意している仕組みだけでは守りきれない部分なんですよね。OSレベルの保護は「怪しいアプリ」を止めるのは得意ですが、「ユーザーが自分で貼り付けたコマンド」の意図までは判断しづらい、という限界があります。

注目したいポイント:AI×検索×広告という“信頼の三段重ね”

個人的に一番怖いと感じたのは、今回の手口が「AI」「検索」「広告」という3つの“信頼しがちなもの”を重ねているところです。

  • Google検索 → 「いつも使っている検索エンジンだから安心」
  • 広告枠 → 「Sponsoredと書いてあるが、ちゃんと審査されているだろう」
  • ChatGPTやGrok → 「有名サービスだから、変なことはしないだろう」

この3つが揃うと、多くの人にとっては「疑う理由がほとんどない」状態になってしまいます。今回のMacStealerの例は、まさにこの心理を突いた攻撃でした。

一方で、ChatGPTや他のAIサービスが便利になればなるほど、「とりあえずコマンドを丸ごとコピーして実行してしまう」場面も増えがちです。先日まとめたChatGPTがApple Health対応へ?コード内リークで判明した“次の一歩”でも触れましたが、AIと個人データが近づくほど、「どこまで任せるか」の線引きがますます大事になってきます。

AIそのものの性能云々だけでなく、「AIが表示している情報の出どころは何か」「そこに埋め込まれたコマンドは誰が書いたのか」といったメタな視点も、これからは必要になってきそうです。

 

 

日本のMacユーザーは何に気をつけるべきか——実践的な対策

では、日本でMacを使っている私たちは、具体的に何に気をつければいいのでしょうか。Huntressや9to5Macの指摘を踏まえつつ、実践的なポイントを整理してみます。

  • ① 「意味のわからないコマンド」をそのまま貼り付けない
    一番シンプルですが、これが一番重要です。コマンドを見ても何をしているかわからない場合は、そのまま実行しない選択を取りましょう。
  • ② 広告枠からAIチャットに飛ぶパターンはとくに警戒する
    Google検索結果の「広告」ラベルが付いたリンクから、いきなりChatGPTやGrokの会話ページに飛ぶようなパターンは、ひとまず警戒しておいたほうが安心です。
  • ③ Macのストレージ整理は、まずmacOS標準機能で
    「このMacについて」→「ストレージ」→「管理」など、Appleが用意している機能だけでもかなりのことができます。いきなりネット上のコマンドを試すのではなく、まず標準機能を使うのがおすすめです。
  • ④ セキュリティアップデートを後回しにしない
    マルウェアの話題が出るたびに出てくる定番ですが、やはりOSのアップデートは重要です。iPhone側の事例にはなりますが、iOS 26.2がまもなく配信 緊急性の高いセキュリティ修正のように、Appleは比較的こまめに修正を出しています。Macでも同様に、アップデートを溜め込まない習慣が大事です。
  • ⑤ 「これはちょっと怪しいかも」と思ったら、詳しい人に聞く
    少しでも引っかかるところがあれば、信頼できる人やコミュニティに聞いてしまうのも手です。1本のコマンドで大事な情報を奪われてしまう可能性を考えれば、「用心深すぎるかな?」くらいがちょうどいいかもしれません。

MacはWindowsと比べると「比較的安全」と言われることが多いですが、先ほどのMacマルウェア増加でAppleセキュリティ報奨金減額への記事でも見てきたように、攻撃の数自体は着実に増えています。「Macだから大丈夫」ではなく、「Macでも狙われる時代になってきた」と頭を切り替えておくのが良さそうです。

ひとこと:AIは“万能ヘルパー”ではなく“強力な道具”として付き合う

今回のMacStealerの事例は、AIそのものが悪いというよりは、「便利なものほど、悪用されたときの被害も大きくなる」という典型例だと感じました。ChatGPTやGrokは、本来はとても役に立つ道具ですし、日々助けられている人も多いはずです。

ただ、「AIが言っているから」「有名サービスの画面だから」といった理由だけで、ストレージの削除やシステムの設定変更、ターミナル操作を進めてしまうのは、さすがにリスクが高い段階に来ています。AIを“万能なヘルパー”ではなく、“強力な道具”として見るだけでも、距離感はだいぶ健全になるのではないでしょうか。

あなたは、AIチャットからターミナルコマンドをコピーして実行したことはありますか? もしあるとしたら、「そのコマンドの意味を自分の言葉で説明できるかどうか」を、一度振り返ってみてもいいかもしれません。

まとめ:ChatGPT画面だから安心とは言えない——AI時代のMac防衛線

今回の事例をあらためて整理すると、次のような構造が見えてきます。

  • 攻撃者は、ChatGPTやGrokの共有会話ページにマルウェア導入コマンドを仕込み、Google広告からそこへ誘導していた
  • ユーザーは「Macの容量を空けたい」という正当な目的で検索し、正規のAIサービス画面だと誤認してターミナルコマンドを実行してしまう
  • macOSの保護機能は「自分で実行したコマンド」が本当に安全かどうかまでは判断しきれず、その隙を突いてMacStealerが侵入した
  • AI × 検索 × 広告という“信頼が積み重なる三段構造”は非常にわかりにくく、非技術ユーザーほど見抜きづらい
  • 対策としては、まず意味のわからないコマンドを貼り付けない広告経由のAIチャットを鵜呑みにしないmacOS標準のストレージ管理を使うという基本動作がもっとも現実的

Macは依然として強固なセキュリティを備えている一方で、今回のように「ユーザーの行動」を起点とした攻撃にはどうしても弱さが出ます。つまり、守るべき範囲はOSそのものではなく、“AI時代の検索結果や情報の読み取り方”へと、静かに広がっているというわけです。

AIが身近になるほど、「ここから先は信用しない」「自分で理解した範囲だけ実行する」といった線引きが、これからのMacユーザーにとっての新しい防衛線になっていきそうです。

新手の詐欺には、くれぐれもお気をつけください!

ではまた!