AI 武器化事例の解説 認証情報窃取マルウェア「s1ngularity」 | ScanNetSecurity
2025.12.06(土)

AI 武器化事例の解説 認証情報窃取マルウェア「s1ngularity」

 トレンドマイクロ株式会社は10月14日、マルウェア「s1ngularity」による認証情報窃取を目的としたAI武器化の事例についての解説記事を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 トレンドマイクロ株式会社は10月14日、マルウェア「s1ngularity」による認証情報窃取を目的としたAI武器化の事例についての解説記事を発表した。

 同社によると、マルウェア「s1ngularity」によるAIアシスタントへの武器化攻撃からわずか数週間後に、最大級のパッケージ管理システム「NPM(Node Package Manager)」全体が、自己拡散型ワーム「Shai-Hulud」による攻撃でさらなる危険な脅威に直面したという。「Shai-Hulud」は187件以上のパッケージ管理システムに感染しており、その中にはCrowdStrikeが公開している開発者向けツールも複数含まれている。

 同記事では、初期侵入とワーム活動の2つの異なる段階について、オープンソースサプライチェーンに対する新たな脅威が急速に拡大している現状を明確に示しているとし、進化の過程を詳説している。

 第1段階となる初期侵入は、人気のNPMパッケージの侵害から始まっており、マルウェア「s1ngularity」が開発者のマシンにインストールされ、GeminiやClaudeなどのローカル環境にインストールされたAIコマンドラインツール(CLI)を乗っ取り、その後、AIアシスタントに対してプログラム的にプロンプトを発行し、被害者のファイルシステム全体をスキャンして認証情報、SSHキー、暗号ウォレットなどを収集するように指示することで、開発者が日常的に使用している生産性向上ツールが、意図せずデータ窃取の強力な共犯者に変貌し、大規模な機密情報窃取の新たな手法が確立されている。

 第2段階では、「s1ngularity」による攻撃からわずか数週間後に、攻撃者が別の大規模なフィッシングキャンペーンによって侵害されたメンテナーアカウントを悪用し、自己拡散型ワーム「Shai-Hulud」を解き放ったことで、同ワームがTruffleHogなどの正規のツールを悪用して、侵害された環境内のNPMの公開トークンを探索し、検出したトークンを利用して、メンテナーが管理する最大20件の他のパッケージに自動的に感染させて再公開することで、人の介入を一切必要とせず、自律的に拡散するサプライチェーン攻撃を実現している。

 同記事では、CrowdStrikeの開発者向けパッケージが侵害されたことからも、自動化された攻撃に「安全地帯」など存在しないとしている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. FortiGate の SSL-VPN 廃止受けた設定最適化サービス

    FortiGate の SSL-VPN 廃止受けた設定最適化サービス

  2. 191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

    191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

  3. 良知経営に不正アクセス、企業情報及び個人情報が流出した可能性

    良知経営に不正アクセス、企業情報及び個人情報が流出した可能性

  4. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

  5. 病院業務へ影響なし ~ 順天堂大学にランサムウェア攻撃、女性スポーツ研究センター独自運用 NAS が被害に

    病院業務へ影響なし ~ 順天堂大学にランサムウェア攻撃、女性スポーツ研究センター独自運用 NAS が被害に

ランキングをもっと見る
PageTop