AMOSインフォスティーラーが人気AIアプリ経由でmacOSを標的に

Source: https://www.bleepingcomputer.com/news/security/amos-infostealer-targets-macos-through-a-popular-ai-app/

Original Title: AMOS infostealer targets macOS through a popular AI app

Published (UTC): 2026-02-12T05:25:38+00:00


要旨(日本語)

– AMOSのようなインフォスティーラーは、盗んだ認証情報やセッションを取引・悪用するサイバー犯罪経済の中核的データ供給源であり、AIエコシステムを含む流行や信頼プラットフォームを悪用する社会工学で拡散が加速。
– Flareの2026年レポートは、インフォスティーラーの支配的地位と、組織に対するアイデンティティ露出の影響拡大を指摘。本稿はAMOSの進化・運用モデル・実活動を事例分析。
– 動作原理:感染直後にブラウザ、macOSキーチェーン、暗号資産ウォレット、メッセージング、ローカル文書などを列挙・抽出し、認証情報やセッションクッキー等を攻撃者インフラへ送信。
– 最新の「ClawHavoc」では、人気AIアシスタントOpenClaw/ClawHubのスキルマーケットプレイスを汚染し、正規風の拡張(暗号ツール、生産性ユーティリティ、YouTube支援、金融/Google Workspace連携など)にAMOSを同梱して配布。
– これにより認証情報、暗号資産ウォレット、ブラウザセッション、SSH鍵などが窃取され、AIエージェント拡張エコシステムが弱い審査を突かれると高リスクな配布経路になり得ることが露呈。
– Flareは週あたり100万件超の新規スティーラーログを追跡し、侵害済み資格情報や有効セッションを攻撃者の不正利用前に検知可能と主張。
– AMOSは2023年5月にTelegramで初出。キーチェーン抽出、ブラウザ/ウォレット窃取、ファイルグラブ、WebパネルやTelegram連携などを提供し、約$1,000/月を暗号通貨(USDT(TRC20)/ETH/BTC)で課金。以降、抽出ログは闇市場で売買され、暗号資産窃取目的の露語圏犯行者らが需要。
– LastPass利用者を狙った事例では、偽GitHubリポジトリで100以上の有名ブランドを騙り、Google/BingのSEO汚染で上位表示。誘導先の手順でTerminalへコマンド貼り付け(ClickFix)させAMOSを実行。自動アカウント生成でリポジトリを量産し粘り強く展開。
– AI駆動の配布では、2025年12月にHuntressがChatGPT利用者狙いを報告。chatgpt.comの共有チャット上に「インストール手順」を置き、広告で偽の「ChatGPT Atlas browser for macOS」へ誘導し、1行コマンド実行を誘発。
– 従来手口も併用:Tor/Photoshop/Office等の偽インストーラ配布、Google広告によるマルバタイジング、正規風サイトへの誘導、Terminalでのドラッグやコマンド貼り付けを促す手順型実行など、信頼・ブランド・正規流通を悪用。
– 経済モデルはMaaS型で、開発者がプラットフォーム/更新/インフラ/管理パネルを提供(約$1,000/月)。配布担当がルアーやチャネル(マルバタイジング、偽インストーラ、フィッシング、SEO、サプライチェーン、社会工学)を最適化し感染を拡大。生成された資格情報/PII/セッションログはアクセスブローカーやアカウント乗っ取り業者、暗号資産換金役に転売され、SaaS侵害、詐欺、ランサム初期侵入、暗号資産窃取に再利用。
– 結論:インフォスティーラーは持続性よりも速度・網羅性・秘匿性を重視し、産業化されたデータ収益化と適応型社会工学の組み合わせにより、現在のサイバー犯罪における信頼性の高い大規模な侵入起点となっている。