AI 武器化事例の解説 認証情報窃取マルウェア「s1ngularity」 | ScanNetSecurity
2025.12.06(土)

AI 武器化事例の解説 認証情報窃取マルウェア「s1ngularity」

 トレンドマイクロ株式会社は10月14日、マルウェア「s1ngularity」による認証情報窃取を目的としたAI武器化の事例についての解説記事を発表した。

調査・レポート・白書・ガイドライン

 トレンドマイクロ株式会社は10月14日、マルウェア「s1ngularity」による認証情報窃取を目的としたAI武器化の事例についての解説記事を発表した。

 同社によると、マルウェア「s1ngularity」によるAIアシスタントへの武器化攻撃からわずか数週間後に、最大級のパッケージ管理システム「NPM(Node Package Manager)」全体が、自己拡散型ワーム「Shai-Hulud」による攻撃でさらなる危険な脅威に直面したという。「Shai-Hulud」は187件以上のパッケージ管理システムに感染しており、その中にはCrowdStrikeが公開している開発者向けツールも複数含まれている。

 同記事では、初期侵入とワーム活動の2つの異なる段階について、オープンソースサプライチェーンに対する新たな脅威が急速に拡大している現状を明確に示しているとし、進化の過程を詳説している。

 第1段階となる初期侵入は、人気のNPMパッケージの侵害から始まっており、マルウェア「s1ngularity」が開発者のマシンにインストールされ、GeminiやClaudeなどのローカル環境にインストールされたAIコマンドラインツール(CLI)を乗っ取り、その後、AIアシスタントに対してプログラム的にプロンプトを発行し、被害者のファイルシステム全体をスキャンして認証情報、SSHキー、暗号ウォレットなどを収集するように指示することで、開発者が日常的に使用している生産性向上ツールが、意図せずデータ窃取の強力な共犯者に変貌し、大規模な機密情報窃取の新たな手法が確立されている。

 第2段階では、「s1ngularity」による攻撃からわずか数週間後に、攻撃者が別の大規模なフィッシングキャンペーンによって侵害されたメンテナーアカウントを悪用し、自己拡散型ワーム「Shai-Hulud」を解き放ったことで、同ワームがTruffleHogなどの正規のツールを悪用して、侵害された環境内のNPMの公開トークンを探索し、検出したトークンを利用して、メンテナーが管理する最大20件の他のパッケージに自動的に感染させて再公開することで、人の介入を一切必要とせず、自律的に拡散するサプライチェーン攻撃を実現している。

 同記事では、CrowdStrikeの開発者向けパッケージが侵害されたことからも、自動化された攻撃に「安全地帯」など存在しないとしている。

《ScanNetSecurity》

関連記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×