OpenClaw AIエコシステムに重大なセキュリティ警告が発せられました。ブロックチェーンセキュリティ企業SlowMistは、ClawHub内で大規模なサプライチェーン攻撃を発見しました。これはプラットフォームのプラグインマーケットプレイスです。この問題は、Koi Securityが2,857のスキルをスキャンし、そのうち341を悪意のあるものとしてフラグ付けした後に表面化しました。
これは、スキャンされたプラグインの約12%が有害なコードを含んでいたことを意味します。OpenClawが最近数ヶ月で急成長したため、この発見は懸念を引き起こしました。そのオープンソースエージェントツールは多くの開発者を惹きつけました。また、これによりプラットフォームは攻撃者にとってより大きな標的となりました。
この攻撃は、プラグインストアでの脆弱なレビューチェックのために成功しました。ハッカーは表面上は正常に見えるスキルをアップロードしました。しかし、その中のコードには隠された指示が含まれていました。SlowMistによると、これらのスキルの多くは2段階攻撃を使用していました。まず、プラグインには難読化されたコマンドが含まれていました。これらは通常のセットアップや依存関係のステップとして表示されることが多くありました。しかし、コマンドは密かに隠されたスクリプトをデコードしていました。
次に、第2段階では実際の悪意のあるペイロードがダウンロードされました。コードは固定されたドメインやIPアドレスからデータを取得しました。その後、被害者のシステム上でマルウェアを実行しました。一例として「X (Twitter) Trends」というスキルがありました。これは無害で有用に見えました。しかし、Base64エンコードされたバックドアを隠していました。このコードはパスワードを盗み、ファイルを収集し、リモートサーバーに送信することができました。
攻撃の規模は多くのアナリストを驚かせました。スキャンされた2,857のスキルのうち、341が悪意のある動作を示しました。Koi Securityは、それらのほとんどを1つの大規模なキャンペーンに関連付けました。SlowMistはまた、400以上の侵害指標を分析しました。データは組織的なバッチアップロードを示していました。多くのプラグインが同じドメインとインフラストラクチャを使用していました。
これらのスキルを実行するユーザーにとってリスクは深刻でした。一部のプラグインはシェルアクセスやファイル権限を要求しました。これにより、マルウェアは認証情報、ドキュメント、APIキーを盗む機会を得ました。一部の偽のスキルは、暗号ツール、YouTubeユーティリティ、または自動化ヘルパーを模倣していました。これらの馴染みのある名前により、疑いを持たずにインストールしやすくなっていました。
セキュリティ研究者はすでにクリーンアップ作業を開始しています。SlowMistは初期スキャン中に数百の疑わしいアイテムを報告しました。一方、Koi SecurityはOpenClawスキル用の無料スキャナーをリリースしました。専門家は現在、ユーザーにプラグインコマンドを盲目的に実行しないよう警告しています。多くの攻撃はスキルファイル内の単純なセットアップステップから始まりました。ユーザーはまた、パスワードや広範なシステムアクセスを要求するスキルを避けるべきです。
開発者は、分離された環境でプラグインをテストすることも推奨されています。独立したスキャンと公式ソースが最初の防衛線となるべきです。この事件は、急成長するAIエコシステム内のリスクを示しています。プラグインマーケットプレイスはしばしば迅速に動きますが、セキュリティチェックは遅れる可能性があります。AIエージェントがより多くの力を得るにつれて、これらのプラットフォームはより強力なレビューシステムを必要とするでしょう。それまでは、ユーザーはすべてのプラグインを潜在的な脅威として扱う必要があるかもしれません。
この投稿「SlowMistがOpenClawプラグインハブで341の悪意のあるスキルを発見」は最初にCoinfomaniaに掲載されました。

