注意!ClawHubには1184個の悪意のあるスキルが隠されており、暗号通貨ウォレットの秘密鍵、SSHキー、ブラウザのパスワードなどを盗みます…

WELL10.07%
SOL5.79%
DEFI-3.16%
ETH7.39%

OpenClawのスキルマーケットには、千を超える悪意のあるプラグインが隠されており、SSHキーや暗号通貨ウォレットの秘密鍵を盗む目的で作られていることが明らかになった。AIツールエコシステムにおける「信頼のデフォルト設定」が、Web3において最も過小評価されている攻撃面となっている。

(前提:ブルームバーグ:なぜa16zは米国のAI政策の背後で重要な役割を果たしているのか?)

(補足:アーサー・ヘイズ最新記事:AIは信用崩壊を引き起こし、連邦準備制度は「無限紙幣印刷」を点火し、ビットコインを爆発させる)

目次

  • 文字はもはや文字ではなく、指示となる
  • Moonwellの178万ドルの教訓
  • 信頼のデフォルト値は間違っている

慢霧創業者の余弦は、早期にXプラットフォーム上で警告を発した:OpenClawのClawHubスキルマーケットには、約1184個の悪意のあるスキルプラグインが存在し、ユーザーのSSHキーや暗号通貨ウォレットの秘密鍵、ブラウザのパスワードを盗み出し、逆Shellバックドアを構築することも可能だ。最も上位の悪意のあるスキルには9つの脆弱性が含まれ、ダウンロード回数は数千に達している。

再度の注意:テキストはもはやテキストではなく、指示です。AIツールを使う際は独立した環境で…

Skillsは非常に危険⚠️
Skillsは非常に危険⚠️
Skillsは非常に危険⚠️ https://t.co/GZ3hhathkE

— Cos(余弦)😶‍🌫️ (@evilcos) 2026年2月20日

ClawHubは、最近爆発的に注目を集めているOpenClaw(旧称clawbot)の公式スキルマーケットだ。ユーザーはそこにサードパーティの拡張機能をインストールし、AIエージェントにコードの展開からウォレット管理までさまざまなタスクを実行させる。

セキュリティ企業Koi Securityは1月末に、「ClawHavoc」と名付けられた攻撃活動を初めて暴露し、最初に341個の悪意のあるスキルを特定した。その後、独立したセキュリティ研究者とAntiy CERTが調査範囲を拡大し、1184個にまで増加、12のアカウントから公開されている。その中の一人、hightower6euという偽名の攻撃者は、単独で677個のパッケージをアップロードし、総数の半数以上を汚染している。

つまり、一人の攻撃者がマーケットの半分以上の悪意あるコンテンツを汚染しており、プラットフォームの審査機構は全く歯が立っていない。

文字はもはや文字ではなく、指示となる

これらの悪意のあるスキルの手口は粗雑ではない。暗号通貨取引ロボット、Solanaウォレットトラッカー、Polymarket戦略ツール、YouTube要約ツールなどに偽装し、専門的なドキュメントも添付されている。しかし、真の狙いはSKILL.mdファイルの「前提条件」セクションに隠されている。そこには、ユーザーに外部サイトから難読化されたシェルスクリプトをコピーさせ、端末に貼り付けて実行させる指示が記されている。

このスクリプトは、C2サーバーからAtomic Stealer(AMOS)という月額500〜1000ドルのmacOS情報窃取ツールをダウンロードさせる仕組みだ。

AMOSは、ブラウザのパスワード、SSHキー、Telegramのチャット履歴、Phantomウォレットの秘密鍵、取引所APIキー、そしてデスクトップやドキュメントフォルダ内のすべてのファイルをスキャン対象とする。攻撃者はさらに、ClawHubのスペルバリエーション(clawhub1、clawhubb、cllawhub)を登録し、ドメイン詐称を行っている。Polymarketのテーマに関するスキルには、逆Shellバックドアも含まれている。

悪意のあるスキルのファイルには、AIのプロンプト指示も埋め込まれており、OpenClawのエージェントを欺き、AIが逆に「ユーザーに悪意のあるコマンドを実行させる」よう誘導する仕組みだ。余弦はこの状況について、「文字はもはや文字ではなく、指示となる」と一刀両断に述べている。「AIツールを使う際は、独立した環境で行うべきだ。」

これこそが根本的な問題だ。ユーザーがAIの提案を信頼し、その出所が汚染されている場合、信頼の連鎖は断ち切られる。

Moonwellの178万ドルの教訓

余弦は同じ警告の中で、もう一つの事例も言及している。DeFiレンディングプロトコルのMoonwellが、2月15日に予言機の誤動作により178万ドルの不良債権を発生させたのだ。

問題は、cbETHのドル価格を計算するコードにあった。そこでは、cbETH/ETHの為替レートにETH/USDの価格を掛けるべきところを忘れ、cbETHを約1.12ドルと誤って設定してしまったため、実際の価格2,200ドルと大きく乖離した。清算ロボットは、cbETHを担保としたポジションを次々に清算し、181人の借り手は約268万ドルの損失を被った。

ブロックチェーンのセキュリティ監査人Krum Pashovは、このコードのGitHubコミット履歴に「Co-Authored-By: Claude Opus 4.6」と記されていることを追跡した。NeuralTrustの分析は、この罠を次のように正確に表現している:「コードは正しそうに見え、コンパイルもでき、基本的なユニットテストも通過しているが、DeFiの対抗環境では完全に失敗している。」

さらに警戒すべきは、人的レビュー、GitHub Copilot、OpenZeppelin Code Inspectorの三つの防衛線も、この欠落した掛け算のステップを見抜けなかったことだ。

この事件は、コミュニティ内で「Vibe Coding時代の重大なセキュリティ事故」と呼ばれている。余弦はこの事例を引用し、Web3の安全脅威はもはやスマートコントラクトだけにとどまらず、AIツールが新たな攻撃面となっていることを示している。

信頼のデフォルト設定は間違っている

OpenClawの創設者ピーター・スタインバーガーは、コミュニティの通報機能を導入し、3回通報されると自動的に疑わしいスキルを非表示にする仕組みを実装した。Koi SecurityもスキャンツールClawdexを公開しているが、これらはあくまで後手の対応に過ぎない。

根本的な問題は、AIエコシステムの「信頼」が前提となっている点にある。信頼して公開されたスキルは安全であり、AIの提案は正しいとされ、生成されたコードも信頼できると考えられている。しかし、これが暗号通貨ウォレットやDeFiプロトコルを管理するエコシステムにおいては、信頼の前提が崩れたとき、その代償は実金に直結する。

補足:VanEckのデータによると、2025年末までに暗号領域には1万を超えるAIエージェントが存在し、2026年にはその数は100万を突破すると予測されている。

原文表示
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

百万取引のインフルエンサーが課金販売で利益を得ていると暴露される。取引の達人とコンテンツ系インフルエンサーの境界線はどこにあるのか?

アメリカの取引インフルエンサーであるImanTradingは、最近公開した動画の中で、取引インフルエンサーのTJR(Tyler Riches)がコースやシグナルグループを通じて利益を得ている一方で、実際の取引は行っていないと非難しました。動画では、TJRが友人からお金を借りて取引を行い損失を出したことや、彼の取引成績に虚偽の部分があることも明らかにされています。また、TJRの有料コースについては、宣伝されている受講者数を超える人数が実際に参加している疑いがあり、教育の質についても検証が難しいと指摘されています。この事件は、インフルエンサーと本物の取引者との境界線についての議論を呼び起こしています。

ChainNewsAbmedia12分前

Venus Protocol、ハッキング被害で370万ドルの損失:$THE 低流動性トークンが攻撃の突破口となり、BNB Chain DeFiが再び警告を発する

分散型レンディングプロトコルのVenus Protocolは、2026年3月15日に約370万ドルの攻撃を受け、218万ドルの不良債権を生じさせました。攻撃者は、流動性の低いトークン$THEの価格を操縦し、オンチェーンの借入とオフチェーンのデリバティブを組み合わせて複雑な攻撃を仕掛け、システミックリスクを露呈させました。この事件は、業界において担保資格基準やリスクパラメータの設計を見直すきっかけとなりました。

ChainNewsAbmedia1時間前

Venus Protocolが「清算炸彈」攻撃を受ける:ハッカーが9ヶ月間正常操作を偽装し、215万ドルの不良債権を生み出す

BNBチェーンのレンディングプロトコルであるVenus Protocolは、3月16日に9ヶ月にわたる計画的なハッキング攻撃を受け、最終的に約507万ドル相当の資産を引き出され、215万ドルの不良債権を生じさせました。攻撃者はTHEトークンの価格を操作して清算を引き起こし、Venusは複数の市場の担保係数を引き下げることで対応しました。これは、DeFiプロトコルにおける低流動性トークンのリスクを浮き彫りにしています。

動區BlockTempo2時間前

China's Digital Yuan Operations Management Center Releases Three Types of Fraud Schemes

中国のデジタル人民元運営管理センターは、3つの詐欺手口を発表しました。1つは宣伝を装ったマルチ商法の詐欺、2つは刷り注文のリベートを利用した送金詐欺、3つは偽のアプリをダウンロードさせて情報と資金を盗む詐欺です。

GateNews3時間前

ホワイトハッカーがInjectiveプロトコルの深刻な脆弱性を公開、5億ドルの資産に関わるも、報奨金の争いは未解決のまま

ホワイトハッカーのf4lc0nは、Injectiveプロトコルに深刻な脆弱性を発見し、これにより5億ドルの資産が引き出される可能性がありました。修正後にもかかわらず、彼はわずか5万ドルの報奨金しか受け取らず、最高の50万ドル基準には届きませんでした。f4lc0nはこれに異議を唱え、この問題のさらなる暴露を続ける予定です。

GateNews3時間前

Venus Protocol が供給上限攻撃を受け、370 万ドルの損失

分散型レンディングプラットフォームのVenus Protocolは、最近Thenaトークンの供給上限を操作する攻撃を受け、370万ドルを超える損失を被りました。攻撃者は9か月にわたりゆっくりとトークンを蓄積し、最終的に供給上限を回避して価格を操作し、大規模な資産の貸し出しを引き起こしました。プラットフォームはリスクに対応するため、関連する貸し出しと出金機能を一時停止しており、DeFiプロトコルにおける長期的な監視と低流動性トークンのシステム的な脆弱性を示しています。

MarketWhisper5時間前
コメント
0/400
コメントなし