<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>AppleScript Archives - AI Security Review</title>
	<atom:link href="https://ai-sec-review.com/tag/applescript/feed/" rel="self" type="application/rss+xml" />
	<link>https://ai-sec-review.com/tag/applescript/</link>
	<description>AI執筆×セキュリティ実務者監修のツールレビューサイト</description>
	<lastBuildDate>Thu, 26 Mar 2026 14:38:28 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ai-sec-review.com/wp-content/uploads/2026/03/favicon_512-100x100.png</url>
	<title>AppleScript Archives - AI Security Review</title>
	<link>https://ai-sec-review.com/tag/applescript/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>T1059.002 AppleScriptを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</title>
		<link>https://ai-sec-review.com/mitre-attck-t1059-002-applescript/</link>
					<comments>https://ai-sec-review.com/mitre-attck-t1059-002-applescript/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 20:06:50 +0000</pubDate>
				<category><![CDATA[Execution]]></category>
		<category><![CDATA[T1059]]></category>
		<category><![CDATA[AppleScript]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[MITRE ATT&CK]]></category>
		<category><![CDATA[T1059.002]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/mitre-attck-t1059-002-applescript-2/</guid>

					<description><![CDATA[<p>※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。 AppleScriptはmacOSに標準搭載されているスクリプト言語で、アプリケーション間のIPC（プロセス間 [&#8230;]</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-002-applescript/">T1059.002 AppleScriptを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>※本記事にはアフィリエイトリンクが含まれます。詳しくは<a href="https://ai-sec-review.com/disclosure/">プライバシーポリシー・広告掲載について</a>をご覧ください。</p>



<p>AppleScriptはmacOSに標準搭載されているスクリプト言語で、アプリケーション間のIPC（プロセス間通信）を通じてシステム操作を自動化できる強力な機能を持っています。しかし、この便利な機能は攻撃者にとっても格好のツールとなっています。MITRE ATT&amp;CKフレームワークではT1059.002として分類されるAppleScriptの悪用は、macOS環境を狙う高度な攻撃グループによって実際に利用されています。本記事では、AppleScriptを悪用した攻撃手法の仕組み、実際のAPT事例、そして効果的な検知・緩和策を詳しく解説します。</p>



<p>Based on MITRE ATT&amp;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.<br>※本サイトはMITRE非公式の解説サイトです。公式情報は<a rel="noopener" href="https://attack.mitre.org/techniques/T1059/002/" target="_blank">MITRE ATT&amp;CK公式サイト</a>をご確認ください。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-2" checked><label class="toc-title" for="toc-checkbox-2">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">T1059.002 AppleScriptとは？MITRE ATT&amp;CKの定義</a><ol><li><a href="#toc2" tabindex="0">ATT&amp;CKにおける位置づけ</a></li></ol></li><li><a href="#toc3" tabindex="0">攻撃者がAppleScriptを悪用する理由</a><ol><li><a href="#toc4" tabindex="0">osascriptコマンドの悪用</a></li><li><a href="#toc5" tabindex="0">IPC（プロセス間通信）機能の悪用</a></li></ol></li><li><a href="#toc6" tabindex="0">実際の攻撃事例：APTグループによるAppleScript悪用</a><ol><li><a href="#toc7" tabindex="0">OceanLotus（APT32）</a></li><li><a href="#toc8" tabindex="0">Lazarus Group</a></li><li><a href="#toc9" tabindex="0">その他の事例</a></li></ol></li><li><a href="#toc10" tabindex="0">検知方法：AppleScript悪用を見抜く</a><ol><li><a href="#toc11" tabindex="0">プロセス監視（osascriptの実行検知）</a></li><li><a href="#toc12" tabindex="0">Syslog・統合ログによる監視</a></li><li><a href="#toc13" tabindex="0">EDR（Endpoint Detection and Response）の活用</a></li></ol></li><li><a href="#toc14" tabindex="0">緩和策：AppleScript悪用を防ぐ</a><ol><li><a href="#toc15" tabindex="0">macOS標準のセキュリティ機能の活用</a></li><li><a href="#toc16" tabindex="0">MDM（モバイルデバイス管理）による制御</a></li><li><a href="#toc17" tabindex="0">運用面での対策</a></li></ol></li><li><a href="#toc18" tabindex="0">おすすめセキュリティ対策ツール</a></li><li><a href="#toc19" tabindex="0">まとめ</a></li><li><a href="#toc20" tabindex="0">参考リンク</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">T1059.002 AppleScriptとは？MITRE ATT&amp;CKの定義</span></h2>



<p>MITRE ATT&amp;CKにおけるT1059.002は、「Command and Scripting Interpreter: AppleScript」として定義される攻撃テクニックです。これは<a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059 コマンドおよびスクリプトインタプリタ</a>のサブテクニックの一つで、攻撃者がmacOS環境でAppleScriptを利用してコマンドを実行する手法を指します。</p>



<p>AppleScriptはmacOS（旧Mac OS X）に標準搭載されているスクリプト言語であり、OSが提供するApple Eventsという仕組みを利用してアプリケーション間通信を実現します。攻撃者は<code>osascript</code>コマンドラインユーティリティを通じて、あるいはスクリプトファイルを直接実行して悪意のあるコードを実行できます。</p>



<h3 class="wp-block-heading"><span id="toc2">ATT&amp;CKにおける位置づけ</span></h3>



<ul class="wp-block-list">
<li><strong>戦術（Tactic）</strong>：Execution（実行）</li>
<li><strong>テクニック</strong>：T1059 Command and Scripting Interpreter</li>
<li><strong>サブテクニック</strong>：T1059.002 AppleScript</li>
<li><strong>プラットフォーム</strong>：macOS</li>
<li><strong>関連サブテクニック</strong>：<a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">T1059.001 PowerShell</a>、<a href="https://ai-sec-review.com/t1059-005-visual-basic%ef%bc%88vba-vbscript%ef%bc%89%e3%82%92%e6%82%aa%e7%94%a8%e3%81%97%e3%81%9f%e6%94%bb%e6%92%83%e6%89%8b%e6%b3%95%e3%81%a8%e6%a4%9c%e7%9f%a5%e6%96%b9%e6%b3%95%e3%80%90mitre-attck/">T1059.005 Visual Basic</a></li>
</ul>



<h2 class="wp-block-heading"><span id="toc3">攻撃者がAppleScriptを悪用する理由</span></h2>



<p>AppleScriptが攻撃者にとって魅力的なツールとなる理由は複数あります。macOS環境に標準で搭載されている正規ツールであるため、いわゆる「Living off the Land（環境寄生型）」攻撃が可能です。</p>



<h3 class="wp-block-heading"><span id="toc4">osascriptコマンドの悪用</span></h3>



<p><code>osascript</code>はmacOSのコマンドラインからAppleScriptを実行するためのユーティリティです。攻撃者はこのコマンドを使って以下のような操作を実行できます。</p>



<ul class="wp-block-list">
<li><strong>シェルコマンドの実行</strong>：<code>do shell script</code>命令を使い、任意のUNIXコマンドを実行</li>
<li><strong>ファイル操作</strong>：ファイルの作成・削除・移動・コピーを自動化</li>
<li><strong>ネットワーク通信</strong>：<code>curl</code>等のコマンドをラップしてC2サーバーと通信</li>
<li><strong>GUI操作の自動化</strong>：System Eventsを利用したキーストローク送信やメニュー操作</li>
</ul>



<h3 class="wp-block-heading"><span id="toc5">IPC（プロセス間通信）機能の悪用</span></h3>



<p>AppleScriptの最大の特徴は、Apple Eventsを通じた他アプリケーションとのIPC機能です。この機能を悪用することで以下が可能になります。</p>



<ul class="wp-block-list">
<li><strong>メールアプリの操作</strong>：Mail.appを制御して機密メールの転送や添付ファイルの抽出</li>
<li><strong>ブラウザの操作</strong>：Safariのタブ操作やURLアクセス、Cookie情報の取得</li>
<li><strong>Finderの操作</strong>：ファイルシステムの探索やネットワーク共有へのアクセス</li>
<li><strong>キーチェーンへのアクセス</strong>：資格情報の窃取を試みる操作</li>
</ul>




<h2 class="wp-block-heading"><span id="toc6">実際の攻撃事例：APTグループによるAppleScript悪用</span></h2>



<p>AppleScriptの悪用は理論上の脅威ではなく、複数の高度攻撃グループ（APT）によって実際に確認されています。</p>



<h3 class="wp-block-heading"><span id="toc7">OceanLotus（APT32）</span></h3>



<p>ベトナムを拠点とするとされるAPTグループ「OceanLotus（APT32）」は、macOSを標的とした攻撃キャンペーンでAppleScriptを積極的に活用しています。同グループはmacOS向けのバックドアにAppleScriptベースのペイロードを組み込み、<code>osascript</code>経由でシステム情報の収集やC2通信を実行しました。特に東南アジア地域のジャーナリストや人権活動家を標的とした攻撃において、この手法が確認されています。</p>



<h3 class="wp-block-heading"><span id="toc8">Lazarus Group</span></h3>



<p>北朝鮮に関連するとされる「Lazarus Group」は、macOS環境への侵入後の活動でAppleScriptを利用するケースが報告されています。暗号資産関連企業を狙ったソーシャルエンジニアリング攻撃の後段階で、AppleScriptを用いた情報収集や永続化が確認されました。</p>



<h3 class="wp-block-heading"><span id="toc9">その他の事例</span></h3>



<ul class="wp-block-list">
<li><strong>Bundlore</strong>：macOS向けアドウェアがAppleScriptを使ってブラウザ拡張機能をインストール</li>
<li><strong>XCSSET</strong>：Xcodeプロジェクトを介したサプライチェーン攻撃でAppleScriptペイロードを展開</li>
<li><strong>OSX/Dok</strong>：プロキシ設定の変更にAppleScriptを使用し、中間者攻撃を実現</li>
</ul>



<h2 class="wp-block-heading"><span id="toc10">検知方法：AppleScript悪用を見抜く</span></h2>



<p>AppleScriptの悪用を効果的に検知するには、複数のレイヤーでの監視が必要です。</p>



<h3 class="wp-block-heading"><span id="toc11">プロセス監視（osascriptの実行検知）</span></h3>



<p>最も基本的な検知手法は、<code>osascript</code>プロセスの実行を監視することです。</p>



<ul class="wp-block-list">
<li><strong>osascriptの起動ログ</strong>：<code>osascript</code>が実行された日時、親プロセス、引数を記録</li>
<li><strong>異常な親プロセス</strong>：Webブラウザやメールクライアントから<code>osascript</code>が起動された場合は要注意</li>
<li><strong>コマンドライン引数の監視</strong>：<code>-e</code>オプションでインラインスクリプトが実行される場合、攻撃の可能性が高い</li>
</ul>



<h3 class="wp-block-heading"><span id="toc12">Syslog・統合ログによる監視</span></h3>



<p>macOSの統合ログ（Unified Logging System）を活用した検知も有効です。</p>



<ul class="wp-block-list">
<li><code>log show --predicate &apos;process == &quot;osascript&quot;&apos;</code> でosascript関連ログを抽出</li>
<li>Apple Eventsのログからアプリケーション間通信の異常を検知</li>
<li>TCC（Transparency, Consent, and Control）フレームワークのログで権限アクセスを監視</li>
</ul>



<h3 class="wp-block-heading"><span id="toc13">EDR（Endpoint Detection and Response）の活用</span></h3>



<p>商用EDR製品を導入している環境では、以下の検知ルールが有効です。</p>



<ul class="wp-block-list">
<li><code>osascript</code>による<code>do shell script</code>の実行パターン</li>
<li>AppleScriptからのネットワーク通信（特に外部IPへの接続）</li>
<li>System Events経由のGUI操作（キーストローク送信、スクリーンキャプチャ）</li>
<li>権限昇格を試みるAppleScriptの実行（<code>with administrator privileges</code>句の使用）</li>
</ul>



<h2 class="wp-block-heading"><span id="toc14">緩和策：AppleScript悪用を防ぐ</span></h2>



<p>AppleScriptの悪用リスクを低減するための具体的な対策を紹介します。</p>



<h3 class="wp-block-heading"><span id="toc15">macOS標準のセキュリティ機能の活用</span></h3>



<ul class="wp-block-list">
<li><strong>Gatekeeper</strong>：署名されていないアプリケーションの実行をブロック</li>
<li><strong>TCC（Transparency, Consent, and Control）</strong>：アプリケーションのアクセス許可を厳格に管理。AppleScriptによるアクセシビリティ機能の利用を制限</li>
<li><strong>SIP（System Integrity Protection）</strong>：システムファイルの改変を防止</li>
<li><strong>XProtect</strong>：既知のマルウェア署名に基づくAppleScriptペイロードの検知</li>
</ul>



<h3 class="wp-block-heading"><span id="toc16">MDM（モバイルデバイス管理）による制御</span></h3>



<ul class="wp-block-list">
<li>構成プロファイルでAppleScriptの実行を制限</li>
<li><code>osascript</code>バイナリへのアクセス制御を適用</li>
<li>許可されたスクリプトのみ実行可能なホワイトリスト方式の導入</li>
</ul>



<h3 class="wp-block-heading"><span id="toc17">運用面での対策</span></h3>



<ul class="wp-block-list">
<li><strong>最小権限の原則</strong>：ユーザーアカウントに不要な管理者権限を付与しない</li>
<li><strong>アプリケーション制御</strong>：業務に不要なスクリプティング機能を無効化</li>
<li><strong>セキュリティ意識向上</strong>：従業員に対するフィッシング対策トレーニング（AppleScript実行を促す攻撃への対処）</li>
<li><strong>定期的な監査</strong>：<code>osascript</code>の実行ログを定期的にレビュー</li>
</ul>



<h2 class="wp-block-heading"><span id="toc18">おすすめセキュリティ対策ツール</span></h2>



<p>本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>🛡️ まず今日から始めるなら：エンドポイント保護ソフトの導入</strong><br>
AppleScriptを悪用したmacOS攻撃に対抗するには、信頼性の高いセキュリティソフトの導入を強くお勧めします。</p>
</blockquote>



<ul class="wp-block-list">
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+22F7EA+4OQ4+5YRHE" target="_blank"><strong>ESET（イーセット）</strong></a> — 誤検知が少なく軽量。中小企業に人気のコスパ重視セキュリティソフト ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+23M2LU+5AZU+61Z81" target="_blank"><strong>ウイルスバスター</strong></a> — 日本語サポートが充実。国産ソフトで中小企業導入実績多数 ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+230N02+3VKO+5YRHE" target="_blank"><strong>Norton（ノートン）</strong></a> — 世界最大手のセキュリティベンダー。VPN機能も含む総合対策 ※PR</li>
</ul>



<p>※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。</p>



<h2 class="wp-block-heading"><span id="toc19">まとめ</span></h2>



<p>T1059.002 AppleScriptの悪用は、macOS環境における深刻な脅威です。本記事の要点を整理します。</p>



<ul class="wp-block-list">
<li><strong>AppleScriptはmacOS標準のスクリプト言語</strong>であり、<code>osascript</code>コマンドやIPC機能を通じて攻撃者に悪用される</li>
<li><strong>OceanLotus（APT32）やLazarus Group</strong>など、実際のAPTグループがmacOS標的攻撃にAppleScriptを利用している</li>
<li><strong>検知にはosascriptプロセスの監視</strong>、統合ログの分析、EDRの活用が効果的</li>
<li><strong>TCC・Gatekeeper・SIP</strong>などmacOS標準のセキュリティ機能とMDMによる制御が緩和策の要</li>
<li><strong>最小権限の原則</strong>と定期的な監査が運用面での基本対策となる</li>
</ul>



<p>macOSは「安全なOS」という認識がありますが、AppleScriptのような正規機能が攻撃に転用される事例は増加しています。自社のmacOS環境を守るために、本記事で紹介した検知・緩和策の導入を検討してください。</p>



<h2 class="wp-block-heading"><span id="toc20">参考リンク</span></h2>



<ul class="wp-block-list">
<li><a rel="noopener" href="https://attack.mitre.org/techniques/T1059/002/" target="_blank">MITRE ATT&amp;CK T1059.002 &#8211; AppleScript（公式）</a></li>
<li><a rel="noopener" href="https://www.ipa.go.jp/security/" target="_blank">IPA（情報処理推進機構）セキュリティ情報</a></li>
<li><a rel="noopener" href="https://www.jpcert.or.jp/" target="_blank">JPCERT/CC</a></li>
<li><a rel="noopener" href="https://www.nisc.go.jp/" target="_blank">NISC（内閣サイバーセキュリティセンター）</a></li>
<li><a rel="noopener" href="https://developer.apple.com/library/archive/documentation/AppleScript/Conceptual/AppleScriptLangGuide/introduction/ASLR_intro.html" target="_blank">Apple &#8211; AppleScript公式ガイド</a></li>
</ul>



<p>関連記事：<a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059 コマンドおよびスクリプトインタプリタとは？</a> | <a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">T1059.001 PowerShellを悪用した攻撃手法</a> | <a href="https://ai-sec-review.com/t1059-005-visual-basic%ef%bc%88vba-vbscript%ef%bc%89%e3%82%92%e6%82%aa%e7%94%a8%e3%81%97%e3%81%9f%e6%94%bb%e6%92%83%e6%89%8b%e6%b3%95%e3%81%a8%e6%a4%9c%e7%9f%a5%e6%96%b9%e6%b3%95%e3%80%90mitre-attck/">T1059.005 Visual Basic（VBA/VBScript）を悪用した攻撃手法</a></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p style="color:#64748b;font-size:0.85rem">Based on MITRE ATT&#038;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.<br>本ページは非公式翻訳・解説です。正確な情報は<a rel="noopener" href="https://attack.mitre.org/" target="_blank">MITRE公式サイト</a>をご参照ください。</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-002-applescript/">T1059.002 AppleScriptを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/mitre-attck-t1059-002-applescript/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
