9to5mac
2025年12月30日
6分で読めます

macOSにおけるApple公証マルウェアの増加問題

macOSのセキュリティにおいて、Appleの公証を受けたマルウェアが増加していることが報告されました。信頼性の高い開発者IDを悪用した攻撃が増え、マルウェアの検出が難しくなっています。

NihonTechHub

NihonTechHub

技術系ジャーナリスト
macos-apple公証-マルウェア-増加問題

Jamf Threat Labsは、macOSのセキュリティにおいてAppleの公証を受けたマルウェアの増加問題を指摘する研究結果を発表しました。この新たなバリアントは、正規の開発者IDでコード署名され、Appleによって公証された悪意のあるアプリ内で配布されました。これにより、Gatekeeperは起動を妨げる理由がなくなりました。

Appleのモデルはこれまでうまく機能してきました。Mac App Store以外で配布されるアプリは、暗号的に署名され、公証される必要があります。しかし、署名が善意を証明するという信頼モデルに基づいています。現在では、攻撃者が実際の開発者証明書を取得し、インストール時に正規のソフトウェアと見分けがつかないマルウェアを配布しています。

攻撃者がこれを達成する方法はいくつかあります。多くの場合、開発者ID証明書が不正に使用されたり、地下ルートで購入されたりすることで、署名され公証された悪意のあるアプリが疑念を持たれずに動作しています。Jamfの報告によれば、新しいMacSync Stealerバリアントの初期バイナリは、Appleの静的解析では無害に見えるシンプルなSwiftベースの実行ファイルです。

本当の悪意のある動作は、アプリがリモートインフラストラクチャに接続して追加のペイロードを取得する際に発生します。これらのペイロードが公証時には存在せず、実際の実行時条件でのみ有効になる場合、Appleのスキャナーは悪意を分析することができません。公証プロセスは提出時の状態を評価しますが、起動後にアプリが取得するものについては評価しません。攻撃者はこの境界を意識して設計しています。

Apple公証マルウェアの最初の事例は、少なくとも2020年にTwitterユーザーによって発見されました。今年7月にも、Appleによって署名され公証された同様の悪意のあるアプリケーションがありました。しかし、これは危機的状況に達しているのでしょうか。おそらく違います。一方で、これが一度でも起こることは多すぎると考えます。

一方で、これをAppleの責任にするのは簡単すぎるとも思います。システムは大部分が設計通りに機能しています。コード署名と公証は、ソフトウェアが永遠に無害であることを保証するものではなく、実際の開発者に遡ることができ、悪用が発見された際に取り消されることを意図しています。

この攻撃ベクトルは興味深く、2026年に向けて追跡を続けます。最終的には、信頼できる開発者やMac App Storeから直接ソフトウェアをダウンロードすることが、マルウェアに対する最善の防御策です。

NihonTechHub

NihonTechHub

日本の最新テクノロジーやスタートアップ情報を発信するプラットフォームです。国内外のイノベーションをつなぎ、未来を切り開くための知識とインスピレーションを提供します。

NihonTechHub ソフトウェア

私たちが開発した便利なツールとソフトウェア

Google Drive ダウンローダー

閲覧専用ファイルの簡単ダウンロード

Google DriveのView-only(閲覧専用)ファイルを簡単にダウンロードできるツールです。PDF、Docxファイルに対応しています。

PDF
対応済み
Docx
対応済み

この機能はNihonTechHubアプリでもご利用いただけます(Android・iOS対応)

無料で利用可能

アプリをダウンロード

外出先でも最新のテクノロジーニュースをチェック!リアルタイム通知とパーソナライズされたニュースフィードを受け取るにはアプリをダウンロードしてください。

リアルタイム更新
プッシュ通知
カスタマイズ可能
NihonTechHub
無料
macOSにおけるApple公証マルウェアの増加問題