悪意のあるnpmパッケージがOpenClawインストーラーを装ってRATを展開、macOSの資格情報を盗む

悪意のあるnpmパッケージがOpenClawインストーラーを装ってRATを展開、macOSの資格情報を盗む

サイバーセキュリティ研究者は、OpenClawインストーラーを装ってリモートアクセストロイアン(RAT)を展開し、被害者のシステムから機密データを盗む悪意のあるnpmパッケージを発見しました。

悪意のあるパッケージの概要

このパッケージは「@openclaw-ai/openclawai」と名付けられ、ユーザー「openclaw-ai」によって2026年3月3日にnpmレジストリにアップロードされました。現在までに178回ダウンロードされています。

パッケージの機能

このパッケージは、システム資格情報、ブラウザデータ、暗号ウォレット、SSHキー、Appleキーチェーンデータベース、iMessage履歴を盗むように設計されています。また、持続的なRATをインストールし、リモートアクセス機能、SOCKS5プロキシ、ライブブラウザセッションクローンを提供します。

攻撃の詳細

この攻撃は、広範なデータ収集、社会工学を用いた被害者のシステムパスワードの収集、そして持続性とC2(コマンドアンドコントロール)インフラストラクチャの洗練度を特徴としています。

「bin」フィールドは、パッケージインストール時にユーザーのPATHに追加される実行可能ファイルを定義します。これにより、パッケージはグローバルにアクセス可能なコマンドラインツールになります。

攻撃の手口

「setup.js」ファイルは、最初のステージドロッパーとして機能し、実行時にOpenClawがインストールされているかのような偽のコマンドラインインターフェースを表示します。その後、偽のiCloudキーチェーン認証ダイアログが表示され、ユーザーにシステムパスワードの入力を求めます。

同時に、C2サーバー(「trackpipe[.]dev」)から暗号化された2番目のステージJavaScriptペイロードが取得され、デコードされ、一時ファイルに書き込まれ、バックグラウンドで実行される子プロセスとしてスパAWNされます。

データ収集と通信

このJavaScriptの2番目のステージは、約11,700行のコードで構成され、情報窃取とRATフレームワークを提供します。これには、持続性、データ収集、ブラウザの暗号化、C2通信、SOCKS5プロキシ、ライブブラウザクローンが含まれます。

このペイロードは、macOSキーチェーン、クロムベースのブラウザのクレデンシャル、デスクトップウォレットアプリケーション、暗号ウォレットのシードフレーズ、開発者とクラウドの資格情報、AIエージェントの設定、およびFull Disk Accessによって保護されたデータを収集します。

データのエクスフィラート

最終ステージでは、収集されたデータはtar.gzアーカイブに圧縮され、C2サーバー、Telegram Bot API、GoFile.ioを含む複数のチャネルを通じてエクスフィラートされます。

持続性と監視機能

このマルウェアは、クリップボードの内容を3秒ごとに監視し、9つの事前定義されたパターンに一致するデータを送信する持続的なデーモンモードに入ります。

結論

「@openclaw-ai/openclawai」パッケージは、社会工学、暗号化されたペイロードの配信、広範なデータ収集、持続的なRATを単一のnpmパッケージに統合しています。


元記事: https://thehackernews.com/2026/03/malicious-npm-package-posing-as.html