Bing AI 検索結果が汚染され、悪意のある OpenClaw インストーラーによるスパイ活動

Bing AI検索結果遭投毒

スローミスト(SlowMist)最高情報セキュリティ責任者の23pdsは、3月10日にXプラットフォーム上で警告を発表した。攻撃者はBing AIの検索結果に対して「投毒」攻撃を仕掛け、偽のOpenClawインストーラーを「OpenClaw Windows」のキーワード検索の上位に表示させ、ユーザーを誘導して悪意のあるプログラムをダウンロード・実行させた。

攻撃手法:GitHubの悪意あるリポジトリによるBing AI検索の汚染

(出典:Huntress)

OpenClawは、多くのユーザーを急速に獲得している個人オープンソースのAIアシスタントツールで、元々はClawdbot(2025年11月リリース)という名称だった。GitHub上で数万回のフォークと数十万のスターを獲得し、その知名度が攻撃者の侵入の窓口となった。

攻撃者はGitHubに、正規のインストールツールに偽装した悪意のあるリポジトリを作成。ページにはCloudflareの正規コードを使用して信頼性を高め、さらに「openclaw-installer」という独立したGitHub組織名義で公開し、一般ユーザーアカウントではなく、これにより初期の疑念を回避している。

Huntressは、今回の攻撃の成功要因は、悪意のあるコードをGitHubにホスティングするだけでBing AIの検索結果を汚染できる点にあると指摘。検索エンジンのアルゴリズムを追加操作せずとも、これが可能である。これは2025年12月のChatGPTやGrokの共有チャット機能を悪用した攻撃と類似しているが、ハードルは低く、影響範囲は広い。

悪意のあるツールキット解析:三層のマルウェア構成の脅威

今回の攻撃で使用されたマルウェアコンポーネントは明確に役割分担されている。

Stealth Packer(新型ラッパー):悪意のあるソフトウェアをメモリに注入し、防火壁ルールを追加、隠されたゴーストスケジューラーを作成し、解読前に仮想環境検知(マウスの動きで実環境か判定)を行う。VirusTotalでの検出率は非常に低い。

GhostSocks(リバースプロキシ型マルウェア):BlackBastaランサムウェアグループにより使用され、感染したPCをプロキシサーバーに変え、攻撃者が被害者のネットワークIPを使ってアカウントにアクセスできるようにし、多要素認証(MFA)や詐欺防止機能を回避。

情報窃取プログラム(Vidar / PureLogs Stealer):Rust言語で書かれたローダーがメモリ内で動作し、証明書、APIキー、OpenClaw設定ファイルを盗む。Vidarの亜種はTelegramチャンネルやSteamのユーザーページをC2コマンドの隠し場所として利用。

クロスプラットフォーム感染:WindowsとmacOSの侵入経路の違い

悪意のあるGitHubリポジトリは、両プラットフォーム向けにインストール手順を提供。

Windowsでは、「OpenClaw_x64.exe」を実行後、多数のRustベースの悪意のローダーが展開され、情報窃取プログラムが静かにメモリ内で動作。

macOSでは、インストール手順としてbashのワンライナーコマンドを実行させ、別の悪意ある組織「puppeteerrr」の「dmg」リポジトリから「OpenClawBot」実行ファイルをダウンロードさせる。このファイルはAMOSの亜種と確認され、偽装された管理者権限の要求を通じて、ドキュメント、ダウンロード、デスクトップの敏感情報を窃取。

Huntressは、悪意のリポジトリを発見しGitHubに通報後、約8時間以内に閉鎖されたことを報告。なお、正規版のOpenClawをインストールしていても、その設定ファイルには多くの高感度情報(パスワード、APIキー等)が含まれており、システムに侵入された場合、これらも盗まれるリスクがある。

よくある質問

なぜBing AIの検索結果に悪意のプログラムが推奨されるのか?

攻撃者は、悪意のコードをGitHubにホスティングするだけで、Bing AIの推薦機能により悪意のリポジトリが検索上位に表示されることを発見。AIシステムはGitHubリポジトリの信頼性を十分に評価できず、攻撃者はプラットフォームの信頼性を利用して欺瞞を行っている。

GhostSocksはどのように多要素認証を回避するのか?

GhostSocksは感染したPCをプロキシサーバーに変え、攻撃者は被害者のネットワークIPを使って盗んだ証明書でログイン。地理的・ネットワーク環境が正常な範囲内に収まるため、多要素認証や詐欺検知システムは異常と判断しにくい。

偽造されたOpenClawインストーラーの見分け方は?

正規のOpenClawは公式GitHubリポジトリから直接ダウンロードすべき。macOSの場合、未知の組織のリポジトリからbashのワンライナーコマンドを実行させる手法は非常に危険。GitHubのコードリポジトリを盲信せず、信頼できるプラットフォームからのダウンロードでも、ソフトウェア自体の安全性は保証されない。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

Ice Open Networkがデータ侵害被害;ユーザーのメールと2FA電話番号が露出

Ice Open Networkは4月15日にセキュリティ侵害を報告し、不正アクセスによりユーザーデータ(メールアドレスや2FAの電話番号を含む)が漏えいしたことを明らかにしましたが、金融データは侵害されていません。従業員サービス提供者の元パートナーに関連するこの事案は法的な審査中であり、ユーザーにはセキュリティ設定の更新が推奨されています。この侵害は、直近の数か月で大きな損失が報告されているなど、暗号資産分野におけるセキュリティ問題の深刻化を浮き彫りにしています。

GateNews38分前

ロシアの暗号資産取引所Grinex、$13M ハックの後に稼働停止へ:制裁回避ネットワークに脅威

ロシアの暗号資産取引所グリネックスは、サイバー攻撃によって$13 百万ドルの損失が発生したことを受けて、事業を停止した。今回の停止は、ロシア企業がルーブルを国際的に換金する能力に影響を与え、同国のシャドーファイナンス・システムの課題となっている。

GateNews2時間前

ラザロス・グループに起因するとされるKelp DAOハック;ソーシャルエンジニアリングでeth.limoドメインが乗っ取られる

LayerZeroは、北朝鮮のラザロス・グループに起因するとされるKelp DAOのエクスプロイトにより、分散型検証者ネットワークの脆弱性のためにrsETHトークンで$292 百万の損失が発生したと報告した。さらにeth.limoは、ソーシャルエンジニアリング攻撃によるドメイン乗っ取りに直面したが、DNSSECが深刻な被害を抑えた。

GateNews7時間前

DeFiハックがAaveからの資金流出で$9 Billionドルを誘発――担保に盗難トークンが使用

最近のハックで暗号資産プロジェクトから$300 百万ドルがほぼ流出し、それによりAaveで流動性危機が発生した。ユーザーは約$9 billionドルを引き出した。担保の品質に対する懸念が大規模な引き出しにつながり、DeFiレンディングに潜むリスクが浮き彫りになった。

GateNews7時間前

イーサリアムのフィッシング攻撃で$585K から4人のユーザーが被害、単独の被害者は$221K WBTCを失う

協調的なイーサリアムのフィッシング攻撃により、4人の被害者から$585,000が流出しました。だましのリンクを通じてユーザーの権限を悪用したのです。この事件は、正当性を装っていても、ソーシャルエンジニアリングによって資金が急速に失われる可能性を示しています。

GateNews9時間前

署名内容にご注意ください!Vercelがサイバー攻撃で身代金200万ドルを要求され、暗号プロトコルのフロントエンドセキュリティに警報が発動

クラウド開発プラットフォームのVercelが4月19日にハッキングを受けました。攻撃者は、従業員が使用していたサードパーティのAIツールを通じてアクセス権限を取得し、200万ドルの身代金を要求しています。機密データはアクセスされていないものの、他のデータが悪用された可能性があります。この件は暗号コミュニティにセキュリティ上の懸念を引き起こしており、Vercelは現在調査を進めており、ユーザーに鍵の変更を推奨しています。

ChainNewsAbmedia11時間前
コメント
0/400
コメントなし