AI 武器化事例の解説 認証情報窃取マルウェア「s1ngularity」 | ScanNetSecurity
2025.10.24(金)

AI 武器化事例の解説 認証情報窃取マルウェア「s1ngularity」

 トレンドマイクロ株式会社は10月14日、マルウェア「s1ngularity」による認証情報窃取を目的としたAI武器化の事例についての解説記事を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 トレンドマイクロ株式会社は10月14日、マルウェア「s1ngularity」による認証情報窃取を目的としたAI武器化の事例についての解説記事を発表した。

 同社によると、マルウェア「s1ngularity」によるAIアシスタントへの武器化攻撃からわずか数週間後に、最大級のパッケージ管理システム「NPM(Node Package Manager)」全体が、自己拡散型ワーム「Shai-Hulud」による攻撃でさらなる危険な脅威に直面したという。「Shai-Hulud」は187件以上のパッケージ管理システムに感染しており、その中にはCrowdStrikeが公開している開発者向けツールも複数含まれている。

 同記事では、初期侵入とワーム活動の2つの異なる段階について、オープンソースサプライチェーンに対する新たな脅威が急速に拡大している現状を明確に示しているとし、進化の過程を詳説している。

 第1段階となる初期侵入は、人気のNPMパッケージの侵害から始まっており、マルウェア「s1ngularity」が開発者のマシンにインストールされ、GeminiやClaudeなどのローカル環境にインストールされたAIコマンドラインツール(CLI)を乗っ取り、その後、AIアシスタントに対してプログラム的にプロンプトを発行し、被害者のファイルシステム全体をスキャンして認証情報、SSHキー、暗号ウォレットなどを収集するように指示することで、開発者が日常的に使用している生産性向上ツールが、意図せずデータ窃取の強力な共犯者に変貌し、大規模な機密情報窃取の新たな手法が確立されている。

 第2段階では、「s1ngularity」による攻撃からわずか数週間後に、攻撃者が別の大規模なフィッシングキャンペーンによって侵害されたメンテナーアカウントを悪用し、自己拡散型ワーム「Shai-Hulud」を解き放ったことで、同ワームがTruffleHogなどの正規のツールを悪用して、侵害された環境内のNPMの公開トークンを探索し、検出したトークンを利用して、メンテナーが管理する最大20件の他のパッケージに自動的に感染させて再公開することで、人の介入を一切必要とせず、自律的に拡散するサプライチェーン攻撃を実現している。

 同記事では、CrowdStrikeの開発者向けパッケージが侵害されたことからも、自動化された攻撃に「安全地帯」など存在しないとしている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「漏えい情報を復号できないため報告を要しない(個人情報保護委員会)」ランサムウェアの前に全データを暗号化するソリューションで保険代理店の顧客情報守られる

    「漏えい情報を復号できないため報告を要しない(個人情報保護委員会)」ランサムウェアの前に全データを暗号化するソリューションで保険代理店の顧客情報守られる

  2. 関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

    関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

  3. 廃棄委託したノートパソコンが短時間ネット接続 ~ 監視ツールが検知

    廃棄委託したノートパソコンが短時間ネット接続 ~ 監視ツールが検知

  4. アスクル Web サイトがランサムウェア感染、受注出荷業務が停止

    アスクル Web サイトがランサムウェア感染、受注出荷業務が停止

  5. 大量に営業機密等を不正取得 ~ 不正競争防止法違反容疑でエレコム元従業員を刑事告訴

    大量に営業機密等を不正取得 ~ 不正競争防止法違反容疑でエレコム元従業員を刑事告訴

ランキングをもっと見る
PageTop