Bing AI 検索結果が汚染され、悪意のある OpenClaw インストーラーによるスパイ活動

Bing AI検索結果遭投毒

スローミスト(SlowMist)最高情報セキュリティ責任者の23pdsは、3月10日にXプラットフォーム上で警告を発表した。攻撃者はBing AIの検索結果に対して「投毒」攻撃を仕掛け、偽のOpenClawインストーラーを「OpenClaw Windows」のキーワード検索の上位に表示させ、ユーザーを誘導して悪意のあるプログラムをダウンロード・実行させた。

攻撃手法:GitHubの悪意あるリポジトリによるBing AI検索の汚染

(出典:Huntress)

OpenClawは、多くのユーザーを急速に獲得している個人オープンソースのAIアシスタントツールで、元々はClawdbot(2025年11月リリース)という名称だった。GitHub上で数万回のフォークと数十万のスターを獲得し、その知名度が攻撃者の侵入の窓口となった。

攻撃者はGitHubに、正規のインストールツールに偽装した悪意のあるリポジトリを作成。ページにはCloudflareの正規コードを使用して信頼性を高め、さらに「openclaw-installer」という独立したGitHub組織名義で公開し、一般ユーザーアカウントではなく、これにより初期の疑念を回避している。

Huntressは、今回の攻撃の成功要因は、悪意のあるコードをGitHubにホスティングするだけでBing AIの検索結果を汚染できる点にあると指摘。検索エンジンのアルゴリズムを追加操作せずとも、これが可能である。これは2025年12月のChatGPTやGrokの共有チャット機能を悪用した攻撃と類似しているが、ハードルは低く、影響範囲は広い。

悪意のあるツールキット解析:三層のマルウェア構成の脅威

今回の攻撃で使用されたマルウェアコンポーネントは明確に役割分担されている。

Stealth Packer(新型ラッパー):悪意のあるソフトウェアをメモリに注入し、防火壁ルールを追加、隠されたゴーストスケジューラーを作成し、解読前に仮想環境検知(マウスの動きで実環境か判定)を行う。VirusTotalでの検出率は非常に低い。

GhostSocks(リバースプロキシ型マルウェア):BlackBastaランサムウェアグループにより使用され、感染したPCをプロキシサーバーに変え、攻撃者が被害者のネットワークIPを使ってアカウントにアクセスできるようにし、多要素認証(MFA)や詐欺防止機能を回避。

情報窃取プログラム(Vidar / PureLogs Stealer):Rust言語で書かれたローダーがメモリ内で動作し、証明書、APIキー、OpenClaw設定ファイルを盗む。Vidarの亜種はTelegramチャンネルやSteamのユーザーページをC2コマンドの隠し場所として利用。

クロスプラットフォーム感染:WindowsとmacOSの侵入経路の違い

悪意のあるGitHubリポジトリは、両プラットフォーム向けにインストール手順を提供。

Windowsでは、「OpenClaw_x64.exe」を実行後、多数のRustベースの悪意のローダーが展開され、情報窃取プログラムが静かにメモリ内で動作。

macOSでは、インストール手順としてbashのワンライナーコマンドを実行させ、別の悪意ある組織「puppeteerrr」の「dmg」リポジトリから「OpenClawBot」実行ファイルをダウンロードさせる。このファイルはAMOSの亜種と確認され、偽装された管理者権限の要求を通じて、ドキュメント、ダウンロード、デスクトップの敏感情報を窃取。

Huntressは、悪意のリポジトリを発見しGitHubに通報後、約8時間以内に閉鎖されたことを報告。なお、正規版のOpenClawをインストールしていても、その設定ファイルには多くの高感度情報(パスワード、APIキー等)が含まれており、システムに侵入された場合、これらも盗まれるリスクがある。

よくある質問

なぜBing AIの検索結果に悪意のプログラムが推奨されるのか?

攻撃者は、悪意のコードをGitHubにホスティングするだけで、Bing AIの推薦機能により悪意のリポジトリが検索上位に表示されることを発見。AIシステムはGitHubリポジトリの信頼性を十分に評価できず、攻撃者はプラットフォームの信頼性を利用して欺瞞を行っている。

GhostSocksはどのように多要素認証を回避するのか?

GhostSocksは感染したPCをプロキシサーバーに変え、攻撃者は被害者のネットワークIPを使って盗んだ証明書でログイン。地理的・ネットワーク環境が正常な範囲内に収まるため、多要素認証や詐欺検知システムは異常と判断しにくい。

偽造されたOpenClawインストーラーの見分け方は?

正規のOpenClawは公式GitHubリポジトリから直接ダウンロードすべき。macOSの場合、未知の組織のリポジトリからbashのワンライナーコマンドを実行させる手法は非常に危険。GitHubのコードリポジトリを盲信せず、信頼できるプラットフォームからのダウンロードでも、ソフトウェア自体の安全性は保証されない。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

誘拐の脅威の中、暗号資産の経営者に向けてフランス当局が警備を強化

フランス当局は、相次ぐ誘拐を受けて、デジタルアセットの経営者および投資家のための警備を強化している。これらの脅威を受け、警察はパリ・ブロックチェーン・ウィークの参加者を護送し、暗号資産保有者のための保護措置が検討されている。

GateNews2時間前

Zonda Exchange、プライベートキーが未移管のまま4,500 BTC cold walletを開示

Zonda(ポーランドの暗号資産取引所)は、出金危機のさなかに4,503 BTCを保有するBTC cold walletを明らかにした。CEOのPrzemysław Kralは、資金の流用に関する申し立てに対応し、誤った主張をしている者に対して法的措置を取ると約束した。また、元CEOが失踪したことにより、プライベートキーはこれまで一度も移管されていないと強調した。

GateNews3時間前

OneCoin 龐氏騙局の清算開始、米司法部が被害者へ4000万ドルの補償を拠出

OneCoin 龐氏騙局はイグナトワ(Ignatova)が2014年に創設し、350万人の投資家を惹きつけ、約40億ドルを詐取した。米国司法省は、被害者への補償として4000万ドルを拠出する。創設者は失踪しており、FBIの最重要指名手配者として名を連ねている。この事件は、世界中の捜査当局の連携を引き起こし、複数の共犯者に制裁が課された。

ChainNewsAbmedia3時間前

Rhea Financeが攻撃を受け、約$7.6Mを失う

Rhea Financeは、攻撃者が偽のトークン・コントラクトを作成し、流動性プールを操作してオラクル・システムを誤認させ、資産を少なくとも$7.6 million抽出したというセキュリティ侵害を経験しました。

GateNews4時間前

ウクライナが国際的なサイバー犯罪組織を壊滅させ、$3M 相当の暗号資産を押収

国際的なサイバー犯罪グループに関係していた容疑者が、$100 百万ドル相当の不正とマネーロンダリングの容疑でウクライナで逮捕された。警察は、$11 百万ドル相当の資産と$3 百万ドル相当の暗号資産を押収した。容疑者は、文書偽造とマネーロンダリングの罪に問われている。

GateNews6時間前

利回り低下と $285M ハック によって DeFi セクターが複数の圧力に直面

分散型ファイナンス (DeFi) は、貸出利回りが伝統的な債券と同程度まで低下し、ブロックチェーンの活動が減速し、さらに大規模なハックによってセキュリティへの懸念が高まる中で圧力を受けています。これにより、機関投資家レベルの安全性という主張が試される事態となっています。

GateNews6時間前
コメント
0/400
コメントなし