「Macは安全」──そう信じていた時代は、完全に終わりました。
セキュリティ企業ケラが発表した最新レポート「サイバー犯罪報告書2026」によると、2025年のmacOSマルウェア感染件数は前年比7000%増(約70倍)という衝撃的な数字が明らかになっています。同時に、世界で28億6000万件もの認証情報が「インフォスティーラー」と呼ばれる情報窃取型マルウェアによって盗み出されました。日本も例外ではありません。
📋 この記事でわかること
- インフォスティーラーとは何か?仕組みをわかりやすく解説
- macOS感染7000%増の衝撃データと被害の全容
- 何が盗まれるのか?具体的な被害内容
- 日本でも被害は広がっているのか
- 「macOSは安全」神話が崩壊した理由
- 今すぐできる具体的な対策
インフォスティーラーとは何か?
インフォスティーラーとは、感染した端末からアカウント情報・パスワード・セッション情報・暗号資産ウォレット情報などを静かに盗み出すマルウェアです。感染してもパソコンに異常が出ないため、被害者が気づかないまま情報が流出し続けるのが最大の特徴です。
盗み出された情報は「窃取ログ」としてまとめられ、闇市場やメッセージアプリのチャンネルで1件わずか数百円~数千円で売買されます。購入した攻撃者はそれを使って不正アクセス・不正送金・身代金要求型ウイルス攻撃の足がかりにします。
⚠️ 要注意ポイント:インフォスティーラーはサービスとして月額数千円~数万円でレンタルされており、技術力のない攻撃者でも簡単に使えます。参入障壁が極めて低くなっている点が、急増の背景にあります。
macOS感染7000%増の衝撃データ
イスラエルのサイバー脅威インテリジェンス企業ケラが2026年4月に発表した「サイバー犯罪報告書2026」レポートが世界に衝撃を与えました。主要な数字を整理します。
| 指 標 | データ |
| macOS感染件数(2024年) | 1,000件未満 |
| macOS感染件数(2025年) | 70,000件超(+7,000%) |
| 流出した認証情報総数(2025年) | 28億6,000万件 |
| ランサムウェア被害者数増加率(2025年) | 前年比45%増 |
| ビジネス向けクラウドサービスの認証情報が占める割合 | 流出データ全体の30%以上 |
| 攻撃の自律化(人間の介在が少ない攻撃) | 全攻撃の80%以上 |
| macOSが企業の端末に占める割合 | 中小企業で27%(2024年比+3pt) |
ケラの最高経営責任者、デビッド・カーミエル氏はこう警告しています。「攻撃者はもはや裏口から侵入する必要がない。盗んだ認証情報という"正規の鍵"で正面玄関から堂々と入ってくる」。認証情報が流出すれば、多要素認証すら突破されるケースが増えているのが現実です。
具体的に何が盗まれるのか?
macOSを標的とする代表的なインフォスティーラーとして「アトミック スティーラー(エーモス)」「ポセイドン スティーラー」「クトゥルフ スティーラー」「バンシー スティーラー」などが確認されています。これらが盗み出す情報は多岐にわたります。
🔑 ブラウザの認証情報
クロームやサファリに保存されたすべてのサービスのアカウント情報。グーグルアカウント、ソーシャルメディア、ネットバンキングなどが一括流出します。
🍪 セッションクッキー
「ログイン済み状態」を維持するクッキー情報を盗むことで、パスワードや二要素認証(二要素認証)を突破して不正アクセスが可能になります。
💰 暗号資産ウォレット
メタマスクなど100種類以上の暗号資産ウォレットのキー情報が盗まれます。仮想通貨が即座に引き出される被害が多発しています。
🗝️ macOS キーチェーン
Macが一元管理する「キーチェーン」から、ワイファイパスワード・アップルIDトークン・アプリのパスワードなどが大量に盗まれます。
💻 開発者向け情報(エンジニア注目)
暗号認証キー・クラウドサービスのアクセス鍵・ソースコード管理サービスのトークンなど。企業のインフラへの侵入口として使われ、被害が組織全体に拡大します。
日本でも被害は広がっているのか?
日本への直接的な被害統計は公表が少ないものの、実態はすでに深刻です。
国内のセキュリティ専門家は「日本では不正ログインやアカウント乗っ取りとして処理されているケースの背後に、インフォスティーラー感染が潜んでいる可能性が高い」と指摘しています。表に出る被害件数以上に、水面下では感染が広がっているとみられます。
また、イーセットのマルウェアレポート(2025年3月)では、インフォスティーラー系マルウェア「レッドライン」の国内検出数が2025年3月に再び急増していることが報告されています。さらに2025年5月には、日本の開発者・企業ユーザーを標的とした新型macOSマルウェア「アップルプロセスハブ」が発見され、暗号認証キーやキーチェーンデータを標的にしていることが確認されました。
🇯🇵 日本に関連する主なリスク要因
- 企業でのMac導入が増加中(中小企業で27%のシェア)
- 「Macは安全」という思い込みから、セキュリティ対策が手薄になりがち
- テレワーク・テレワーク普及で、個人のMacが業務に使われるケースが増加
- インフォスティーラーはOSを選ばないため、日本語環境も標的になる
- 盗まれた日本企業の認証情報がダークウェブで取引された事例が確認されている
「macOSは安全」神話が崩壊した理由
かつてMacが「安全」と言われていた理由は、単純にWindowsに比べてシェアが低く、攻撃者が標的にするメリットが少なかったからです。しかしその前提は今や完全に崩れています。
第一の理由:企業でのMac普及
大企業・スタートアップを中心にMacの導入が急増。1台のMacを侵害すれば、クラウドサービスのアクセス権・ブイピーエヌ認証・クラウドサービス全体の入口になります。攻撃者にとってMacは「高価値なターゲット」になりました。
第二の理由:地下市場でのmacOS向けマルウェア取引の拡大
「アトミック スティーラー(エーモス)」は月額3,000ドルのマルウェア配布サービスとして提供されており、100種類以上の暗号資産ウォレットや、サファリのキーチェーンデータを盗み出します。macOS専用の高機能マルウェアが「商品」として流通しているのです。
第三の理由:アップルスクリプトとネイティブ機能の悪用
攻撃者はmacOSが標準搭載するアップルスクリプトフレームワークを悪用します。正規のシステム画面に見せかけてパスワード入力を促したり、セキュリティ設定をオフにさせたりするソーシャルエンジニアリングが多発しています。
第四の理由:エックスプロテクトだけでは検知できない
Appleが提供する組み込みセキュリティ「エックスプロテクト」はシグネチャベースの検知に依存しており、新しいマルウェアには対応できません。バンシー スティーラーはエックスプロテクトのコードを解析して暗号化アルゴリズムを逆用し、アンチウイルスの検知を2ヶ月以上回避し続けた事例も報告されています。
今すぐできる対策
インフォスティーラーは感染後の発見が難しいため、「感染させない」予防が最重要です。エンジニアを含む一般ユーザーが取れる具体的な対策をまとめます。
| 対策 | 具体的なアクション |
| ① パスキー・MFAの導入 | パスワードを使わない「パスキー(パスキー規格)」に移行。最低限、認証アプリ(グーグル認証アプリなど)での二要素認証を全サービスに設定する。 |
| ② ブラウザへのパスワード保存をやめる | クロームやサファリへのパスワード保存を無効化し、ワンパスワードや ビットワーデンなどのパスワードマネージャーに移行する。 |
| ③ macOSとアプリを常に最新に | Appleは2025年に100件超の脆弱性にパッチを当てている。自動アップデートを有効にし、サードパーティアプリも含めて常に最新版を維持する。 |
| ④ ソフトウェアの入手元を厳格に | アプリストア以外からのインストールは極力避ける。検索広告(マルバタイジング)経由の偽サイトに注意。「検索連動型広告の上位に出る=安全」ではない。 |
| ⑤ エンドポイントセキュリティの導入 | エックスプロテクト単体では不十分。コーテックス XDR、マイクロソフト ディフェンダーなどの振る舞い検知型振る舞い検知型のセキュリティ製品を企業環境に導入する。 |
| ⑥ クレデンシャル流出の監視 | 「ハブ・アイ・ビーン・ポウンド」などのサービスで自分のメールアドレスがダークウェブに流出していないか定期チェック。企業では専用の脅威インテリジェンスサービスの活用を。 |
| ⑦ 感染疑いがある場合の初動 | 感染が疑われたら速やかにネットワークを切断し、すべてのパスワードを別端末から変更。企業は感染後4時間以内の初動対応が重要とされている。 |
まとめ:プラットフォームに関係なく、全員が標的
2025年、インフォスティーラーによるmacOS感染が7000%急増したという事実は、もはや「Macユーザー=安全」という常識が完全に過去のものになったことを示しています。攻撃者はOSの壁を越え、企業環境でのMac普及という好機を最大限に活用しています。
特にエンジニアは、暗号認証キーやクラウドのアクセスキーが狙われるという点で、一般ユーザー以上のリスクを抱えています。「自分は大丈夫」という思い込みこそが、攻撃者が最も歓迎するセキュリティホールです。
✅ 今日から始める3つのアクション
- パスキー or 認証アプリによる2段階認証を全サービスに設定する
- ブラウザのパスワード保存をオフにしてパスワードマネージャーへ移行する
- macOS・アプリを最新版にアップデートし、自動更新を有効にする
情報出典:ケラ「サイバー犯罪報告書2026」、マイクロソフト セキュリティブログ、パロアルト ネットワークス、チェックポイント リサーチ、イーセット脅威レポートほか