AI 武器化事例の解説 認証情報窃取マルウェア「s1ngularity」 | ScanNetSecurity
2026.03.15(日)

AI 武器化事例の解説 認証情報窃取マルウェア「s1ngularity」

 トレンドマイクロ株式会社は10月14日、マルウェア「s1ngularity」による認証情報窃取を目的としたAI武器化の事例についての解説記事を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 トレンドマイクロ株式会社は10月14日、マルウェア「s1ngularity」による認証情報窃取を目的としたAI武器化の事例についての解説記事を発表した。

 同社によると、マルウェア「s1ngularity」によるAIアシスタントへの武器化攻撃からわずか数週間後に、最大級のパッケージ管理システム「NPM(Node Package Manager)」全体が、自己拡散型ワーム「Shai-Hulud」による攻撃でさらなる危険な脅威に直面したという。「Shai-Hulud」は187件以上のパッケージ管理システムに感染しており、その中にはCrowdStrikeが公開している開発者向けツールも複数含まれている。

 同記事では、初期侵入とワーム活動の2つの異なる段階について、オープンソースサプライチェーンに対する新たな脅威が急速に拡大している現状を明確に示しているとし、進化の過程を詳説している。

 第1段階となる初期侵入は、人気のNPMパッケージの侵害から始まっており、マルウェア「s1ngularity」が開発者のマシンにインストールされ、GeminiやClaudeなどのローカル環境にインストールされたAIコマンドラインツール(CLI)を乗っ取り、その後、AIアシスタントに対してプログラム的にプロンプトを発行し、被害者のファイルシステム全体をスキャンして認証情報、SSHキー、暗号ウォレットなどを収集するように指示することで、開発者が日常的に使用している生産性向上ツールが、意図せずデータ窃取の強力な共犯者に変貌し、大規模な機密情報窃取の新たな手法が確立されている。

 第2段階では、「s1ngularity」による攻撃からわずか数週間後に、攻撃者が別の大規模なフィッシングキャンペーンによって侵害されたメンテナーアカウントを悪用し、自己拡散型ワーム「Shai-Hulud」を解き放ったことで、同ワームがTruffleHogなどの正規のツールを悪用して、侵害された環境内のNPMの公開トークンを探索し、検出したトークンを利用して、メンテナーが管理する最大20件の他のパッケージに自動的に感染させて再公開することで、人の介入を一切必要とせず、自律的に拡散するサプライチェーン攻撃を実現している。

 同記事では、CrowdStrikeの開発者向けパッケージが侵害されたことからも、自動化された攻撃に「安全地帯」など存在しないとしている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  4. つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

    つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

  5. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

ランキングをもっと見る
PageTop