悪意のあるnpmパッケージがOpenClawインストーラーを装ってRATを展開、macOSの資格情報を盗む
サイバーセキュリティ研究者は、OpenClawインストーラーを装ってリモートアクセストロイアン(RAT)を展開し、被害者のシステムから機密データを盗む悪意のあるnpmパッケージを発見しました。
悪意のあるパッケージの概要
このパッケージは「@openclaw-ai/openclawai」と名付けられ、ユーザー「openclaw-ai」によって2026年3月3日にnpmレジストリにアップロードされました。現在までに178回ダウンロードされています。
パッケージの機能
このパッケージは、システム資格情報、ブラウザデータ、暗号ウォレット、SSHキー、Appleキーチェーンデータベース、iMessage履歴を盗むように設計されています。また、持続的なRATをインストールし、リモートアクセス機能、SOCKS5プロキシ、ライブブラウザセッションクローンを提供します。
攻撃の詳細
この攻撃は、広範なデータ収集、社会工学を用いた被害者のシステムパスワードの収集、そして持続性とC2(コマンドアンドコントロール)インフラストラクチャの洗練度を特徴としています。
「bin」フィールドは、パッケージインストール時にユーザーのPATHに追加される実行可能ファイルを定義します。これにより、パッケージはグローバルにアクセス可能なコマンドラインツールになります。
攻撃の手口
「setup.js」ファイルは、最初のステージドロッパーとして機能し、実行時にOpenClawがインストールされているかのような偽のコマンドラインインターフェースを表示します。その後、偽のiCloudキーチェーン認証ダイアログが表示され、ユーザーにシステムパスワードの入力を求めます。
同時に、C2サーバー(「trackpipe[.]dev」)から暗号化された2番目のステージJavaScriptペイロードが取得され、デコードされ、一時ファイルに書き込まれ、バックグラウンドで実行される子プロセスとしてスパAWNされます。
データ収集と通信
このJavaScriptの2番目のステージは、約11,700行のコードで構成され、情報窃取とRATフレームワークを提供します。これには、持続性、データ収集、ブラウザの暗号化、C2通信、SOCKS5プロキシ、ライブブラウザクローンが含まれます。
このペイロードは、macOSキーチェーン、クロムベースのブラウザのクレデンシャル、デスクトップウォレットアプリケーション、暗号ウォレットのシードフレーズ、開発者とクラウドの資格情報、AIエージェントの設定、およびFull Disk Accessによって保護されたデータを収集します。
データのエクスフィラート
最終ステージでは、収集されたデータはtar.gzアーカイブに圧縮され、C2サーバー、Telegram Bot API、GoFile.ioを含む複数のチャネルを通じてエクスフィラートされます。
持続性と監視機能
このマルウェアは、クリップボードの内容を3秒ごとに監視し、9つの事前定義されたパターンに一致するデータを送信する持続的なデーモンモードに入ります。
結論
「@openclaw-ai/openclawai」パッケージは、社会工学、暗号化されたペイロードの配信、広範なデータ収集、持続的なRATを単一のnpmパッケージに統合しています。
元記事: https://thehackernews.com/2026/03/malicious-npm-package-posing-as.html
