Windowsユーザーを標的にしていたフィッシングキャンペーンが、Mac環境向けに構築し直されていたことがLayerX Labsの調査で明らかになった。攻撃者はMicrosoftのセキュリティ通知を装い、認証情報の窃取を狙っているという。

macOSやSafariの利用状況を自動的に検出し、見かけ上の本物らしさを高めるなど、詐欺ページの構造は極めて高度。研究者はこれを過去最も洗練されたMac向けフィッシング攻撃の一つと指摘している。

Mac向けに巧妙化したフィッシング手口の実態

LayerX Labsが突き止めた今回のフィッシングキャンペーンは、もともとWindowsを標的にしていた攻撃が、macOS環境に合わせて再設計されたものである。従来のフィッシング手法に比べ、ページのレイアウトや誘導手順において格段に洗練されており、セキュリティに敏感なユーザーであっても見抜くのが難しい。特に注目すべきは、ウェブサイトのアドレスを一文字でも打ち間違えると、巧妙に設計されたリダイレクト経路を通じてフィッシングページに誘導される点である。

この攻撃はmacOSやSafariの利用環境を検出し、それに応じて画面表示を最適化してくる。HTTPヘッダーのユーザーエージェント情報を活用して、まるでApple公式の画面のように見せかける工夫も施されている。さらに、Windows[.]netという既存の信頼されがちなインフラを流用している点も見逃せない。こうした仕組みにより、警戒心の薄い場面では一瞬の判断ミスが致命的な結果につながり得る。

研究者はこの攻撃が「Mac向けでは過去最も洗練されたものの一つ」と評しており、これは単なる模倣や使い回しではなく、Macユーザーを意識した戦略的な設計がなされていることを示唆している。セキュリティ対策が強化されつつある中でも、攻撃者の手口はそれを凌駕するスピードで進化している現実が浮き彫りになった。

今後拡大する可能性と個人が取るべき対応策

LayerX Labsは、今回の攻撃を単発のものではなく「第一波」と見なしている。今後数週間から数ヶ月にかけて、同一のインフラや手法を用いた新たな攻撃が再び仕掛けられる可能性があるという。これはMicrosoftをはじめとした主要ブラウザのセキュリティ対策に適応し、巧妙にその網をかいくぐるよう進化していくことを示唆している。

こうした背景を踏まえると、macOSユーザーだからといって安心することはできない。これまで比較的少なかったMac向けフィッシングの脅威が顕在化した今、個人レベルでの注意がこれまで以上に重要になる。たとえば、ログインページのURLが正確であることを複数回確認し、認証情報の入力前にSSL証明書や接続先ドメインをチェックする習慣が求められる。

技術的対策に加え、今回のような攻撃手法に関する最新情報に触れておくことも重要である。攻撃者は多層的な手段を駆使してくるため、一つの対策で万全とは言い難い。セキュリティに関する意識の高さが、最終的には自身のデータとプライバシーを守る鍵となる。被害を未然に防ぐには、ソフトウェアの更新だけでなく、知識のアップデートも欠かせない。

Source:BGR