
スローミスト(SlowMist)最高情報セキュリティ責任者の23pdsは、3月10日にXプラットフォーム上で警告を発表した。攻撃者はBing AIの検索結果に対して「投毒」攻撃を仕掛け、偽のOpenClawインストーラーを「OpenClaw Windows」のキーワード検索の上位に表示させ、ユーザーを誘導して悪意のあるプログラムをダウンロード・実行させた。
攻撃手法:GitHubの悪意あるリポジトリによるBing AI検索の汚染
(出典:Huntress)
OpenClawは、多くのユーザーを急速に獲得している個人オープンソースのAIアシスタントツールで、元々はClawdbot(2025年11月リリース)という名称だった。GitHub上で数万回のフォークと数十万のスターを獲得し、その知名度が攻撃者の侵入の窓口となった。
攻撃者はGitHubに、正規のインストールツールに偽装した悪意のあるリポジトリを作成。ページにはCloudflareの正規コードを使用して信頼性を高め、さらに「openclaw-installer」という独立したGitHub組織名義で公開し、一般ユーザーアカウントではなく、これにより初期の疑念を回避している。
Huntressは、今回の攻撃の成功要因は、悪意のあるコードをGitHubにホスティングするだけでBing AIの検索結果を汚染できる点にあると指摘。検索エンジンのアルゴリズムを追加操作せずとも、これが可能である。これは2025年12月のChatGPTやGrokの共有チャット機能を悪用した攻撃と類似しているが、ハードルは低く、影響範囲は広い。
悪意のあるツールキット解析:三層のマルウェア構成の脅威
今回の攻撃で使用されたマルウェアコンポーネントは明確に役割分担されている。
Stealth Packer(新型ラッパー):悪意のあるソフトウェアをメモリに注入し、防火壁ルールを追加、隠されたゴーストスケジューラーを作成し、解読前に仮想環境検知(マウスの動きで実環境か判定)を行う。VirusTotalでの検出率は非常に低い。
GhostSocks(リバースプロキシ型マルウェア):BlackBastaランサムウェアグループにより使用され、感染したPCをプロキシサーバーに変え、攻撃者が被害者のネットワークIPを使ってアカウントにアクセスできるようにし、多要素認証(MFA)や詐欺防止機能を回避。
情報窃取プログラム(Vidar / PureLogs Stealer):Rust言語で書かれたローダーがメモリ内で動作し、証明書、APIキー、OpenClaw設定ファイルを盗む。Vidarの亜種はTelegramチャンネルやSteamのユーザーページをC2コマンドの隠し場所として利用。
クロスプラットフォーム感染:WindowsとmacOSの侵入経路の違い
悪意のあるGitHubリポジトリは、両プラットフォーム向けにインストール手順を提供。
Windowsでは、「OpenClaw_x64.exe」を実行後、多数のRustベースの悪意のローダーが展開され、情報窃取プログラムが静かにメモリ内で動作。
macOSでは、インストール手順としてbashのワンライナーコマンドを実行させ、別の悪意ある組織「puppeteerrr」の「dmg」リポジトリから「OpenClawBot」実行ファイルをダウンロードさせる。このファイルはAMOSの亜種と確認され、偽装された管理者権限の要求を通じて、ドキュメント、ダウンロード、デスクトップの敏感情報を窃取。
Huntressは、悪意のリポジトリを発見しGitHubに通報後、約8時間以内に閉鎖されたことを報告。なお、正規版のOpenClawをインストールしていても、その設定ファイルには多くの高感度情報(パスワード、APIキー等)が含まれており、システムに侵入された場合、これらも盗まれるリスクがある。
よくある質問
なぜBing AIの検索結果に悪意のプログラムが推奨されるのか?
攻撃者は、悪意のコードをGitHubにホスティングするだけで、Bing AIの推薦機能により悪意のリポジトリが検索上位に表示されることを発見。AIシステムはGitHubリポジトリの信頼性を十分に評価できず、攻撃者はプラットフォームの信頼性を利用して欺瞞を行っている。
GhostSocksはどのように多要素認証を回避するのか?
GhostSocksは感染したPCをプロキシサーバーに変え、攻撃者は被害者のネットワークIPを使って盗んだ証明書でログイン。地理的・ネットワーク環境が正常な範囲内に収まるため、多要素認証や詐欺検知システムは異常と判断しにくい。
偽造されたOpenClawインストーラーの見分け方は?
正規のOpenClawは公式GitHubリポジトリから直接ダウンロードすべき。macOSの場合、未知の組織のリポジトリからbashのワンライナーコマンドを実行させる手法は非常に危険。GitHubのコードリポジトリを盲信せず、信頼できるプラットフォームからのダウンロードでも、ソフトウェア自体の安全性は保証されない。
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は
免責事項をご参照ください。
関連記事
ZetaChainのGatewayEVMコントラクトが悪用され、クロスチェーン取引が停止
Gate Newsメッセージ、4月27日 — ZetaChainは、4月28日にそのGatewayEVMコントラクトが悪用されたと発表し、影響を受けたのは社内チームのウォレットのみでした。チームは、さらなる資金損失を防ぐために攻撃経路を封鎖しており、この件によるユーザー資金への影響はありませんでした。
予防措置として、ZetaChainは調査が続く間、クロスチェーン取引を停止しました。調査が完了次第、プラットフォームは詳細なポストモーテム報告書を公開します。現在のステータス更新は、プロジェクトの公式のトラッキングページで確認できます。
GateNews54分前
ディープフェイクがカルダノ開発者を欺くカード技を仕掛け、新たな弱点を露呈
カルダノの開発者は、現実的なAIディープフェイクのビデオ通話がきっかけでラップトップが侵害されたと述べ、次の波の暗号資産(crypto)攻撃はスマートコントラクトではなく、顔や声から始まる可能性があることを思い起こさせた。
カルダノ・コミュニティと共有されたこの警告は、あるインポスターが悪用したという事案について説明している
DailyCoin9時間前
フランス検察当局、暗号資産の強盗(レンチ)攻撃リングで88人を起訴
フランス当局は、暗号資産保有者を対象にした誘拐と恐喝に関連して、10人の未成年を含む88人を起訴した。これは、組織犯罪に関する国家公共検察庁 (PNACO) が金曜日に発表した声明によるもの。提起された罪は、進行中の12件に関連している。
CryptoFrontier11時間前
DeFiが若い人には遅すぎて、老後の資金には危険すぎる:私たちはみんな国債の利息を受け取りながら、ジャンク債のリスクを背負っているの?
DeFi はかつて 5 桁の APY で若者を惹きつけていましたが、現在では過剰に価格設定されておりリスクが高すぎると見なされています。過去 1 年間に盗難は 16.2 億米ドル超に達し、Aave の金利は一時 12.4% まで急騰しました。公正利回りは約 12.55%、小口投資家の参入基準は 18%、機関投資家はテールリスクを低減するために「戦略隔離金庫」を好みます。結論:高レバレッジはもはや過去のものとなり、将来は若者と老練な資金の双方を受け入れるために、より高いリスク価格設定と保険ツールが必要です。
ChainNewsAbmedia16時間前
Robinhood、一部の顧客に送られたフィッシングメールに注意喚起
ゲートニュース(4月27日)— Robinhoodは、先週日曜の夕方に一部の顧客が、noreply@robinhood.com からのものだと名乗り、件名が「Your recent login to Robinhood.」のなりすましの電子メールを受け取ったと、ソーシャルメディアでユーザーに注意喚起しました。
フィッシングの試みは、アカウント作成プロセスの悪用によるものであり、同社のシステムや顧客アカウントの侵害によるものではありません。Robinhoodは、個人情報や顧客資金には影響がなかったことを確認しました
GateNews16時間前
Websea暗号取引所、疑惑のイグジット詐欺で出金チャネルを閉鎖
Gate Newsのメッセージ、4月27日 — 暗号資産取引プラットフォームのWebseaは出金を停止し、C2Cの (peer-to-peer) チャネルを閉鎖しました。複数のユーザーが、取引所がイグジット詐欺を実行したようだと報告しています。このプラットフォームは当初、出金を制限した後、C2Cのチャネルを完全に停止し、その結果、プラットフォームのネイティブトークンが約50%まで以前の価値から急落するような投げ売りが起きました。
GateNews16時間前