今週のサイバー脅威概観
今日のサイバー脅威は、従来のマルウェアやエクスプロイトだけにとどまらず、日々の業務で使用するツールやプラットフォーム、エコシステム内部にまで及んでいます。AI、クラウドアプリケーション、開発者ツール、通信システムが連携するにつれて、攻撃者もそれらの経路を悪用しています。今週の明確な傾向は、攻撃者が信頼を悪用しているという点です。信頼されたアップデート、マーケットプレイス、アプリケーション、さらには信頼されたAIワークフローまでもが標的になっています。セキュリティ制御を正面から突破するのではなく、すでにアクセス権を持つ領域へと潜り込む手口が主流です。
今週の注目脅威:AIエージェントのセキュリティリスク
OpenClawがVirusTotalとの提携を発表しました。これは、AIエージェント向けスキルをアップロードするプラットフォーム「ClawHub」にアップロードされるスキルをスキャンすることで、エージェントエコシステムのセキュリティを強化するための取り組みです。この発表は、自律型AIツールの永続的なメモリ、広範な権限、ユーザー制御可能な設定が悪用され、プロンプトインジェクション、データ流出、未検証コンポーネントへの露出といったリスクが増大するとの懸念が高まる中で行われました。すでにClawHubでは悪意のあるスキルが発見されており、マーケットプレイスが犯罪者にとってマルウェアを配布する格好の場となっていることが示されています。また、Trend Microの調査によると、Exploit.inフォーラムでは攻撃者がOpenClawスキルをボットネット運用に利用する可能性が議論されています。さらに、npmやPyPIにおける「claw」という名前のパッケージが急増し、タイポスクワッティングによるマルウェア配布の新たな経路となっています。
主要ニュース
- ドイツ当局がSignalフィッシングについて警告:ドイツ連邦憲法擁護庁(BfV)と連邦情報セキュリティ庁(BSI)は、国家支援型とみられる脅威アクターによるSignalメッセージングアプリを介したフィッシングキャンペーンについて共同で警告しました。ドイツおよびヨーロッパの政治家、軍人、外交官、調査ジャーナシストが主な標的となっています。
- AISURUボットネットによる31.4 TbpsのDDoS攻撃:AISURU/Kimwolfとして知られるボットネットが、2025年11月に発生した31.4テラビット/秒(Tbps)という記録的な分散型サービス拒否(DDoS)攻撃に関与していたと報じられました。Cloudflareが自動的に検知・軽減したこの攻撃はわずか35秒で終息しました。2025年にはDDoS攻撃が121%増加し、平均して毎時間5,376件の攻撃が自動的に軽減されています。
- Notepad++ホスティングインフラが侵害されChrysalisバックドアを配布:2025年6月から10月にかけて、脅威アクターはNotepad++のアップデータープログラムWinGUpからのトラフィックを、悪意のある実行ファイルをダウンロードさせる攻撃者制御のサーバーに密かに誘導しました。このサプライチェーン攻撃は、Lotus Blossomという脅威アクターによるものとされています。
- Docker AIアシスタントのDockerDash脆弱性によるRCE:DockerのAIアシスタント「Ask Gordon」に重大な脆弱性(DockerDash)が発見され、Docker環境が侵害される可能性がありました。この脆弱性は、Model Context Protocol(MCP)Gatewayのコンテキスト信頼に存在し、Dockerイメージのメタデータラベルに埋め込まれた悪意のある命令が、検証なしにMCPに転送・実行されるものでした。
- MicrosoftがLLM内の隠れたバックドアを検出するスキャナーを開発:Microsoftは、オープンウェイトAIモデル内のバックドアを検出するスキャナーを開発しました。これは、サードパーティのLLMに依存する企業にとって重要な盲点に対処することを目的としています。バックドアの存在を示す3つの観測可能な指標(隠れたトリガーが存在する場合のモデルの注意のシフト、毒されたデータの漏洩、バックドアの部分的なトリガー)を特定しています。
サイバーワールドの動向
- OpenClawのセキュリティ懸念:OpenClawの人気が急上昇する一方で、セキュリティ上の懸念も高まっています。AIエージェントが機密データに深くアクセスできるため、「持ち込みAI」システムに特権的なアクセスを許可することは、重大なセキュリティリスクを伴います。Pillar Securityは、攻撃者がポート18789で公開されているOpenClawゲートウェイを積極的にスキャンしていると警告しています。
- MoltBookにおけるプロンプトインジェクションリスク:MoltBookの投稿分析により、506件のプロンプトインジェクション攻撃、AIエージェントの心理を悪用する洗練されたソーシャルエンジニアリング戦術など、いくつかの重大なリスクが明らかになりました。MoltBookはOpenClawプラットフォーム上に構築されたAIエージェントが相互に通信できる初のプラットフォームです。
- 悪意のあるnpmパッケージがEtherHiding技術を使用:サイバーセキュリティ研究者らは、EtherHidingという技術を使用してEthereumスマートコントラクトをコマンド&コントロール(C2)サーバーの解決に使用する54の悪意のあるnpmパッケージを発見しました。この技術はテイクダウンの取り組みを困難にします。
- ウクライナがStarlinkの認証を導入:ウクライナは、ロシア軍が攻撃ドローンにStarlink端末を設置し始めたことを確認した後、民間および軍事用のStarlink衛星インターネット端末の検証システムを導入しました。
- ヨルダン市民社会に対してCellebrite技術を使用:Citizen Labの報告によると、ヨルダン政府が2023年末から2025年半ばにかけて、少なくとも7人の活動家や人権擁護者の携帯電話からデータを抽出するためにCellebriteのデジタルフォレンジックソフトウェアを使用したとされています。
まとめ
今週の教訓はシンプルです。露出は可視性を超えて急速に拡大しています。多くのリスクは未知の脅威から来るのではなく、既知のシステムが予期せぬ方法で使用されることから生じています。セキュリティチームは、ネットワークやエンドポイントだけでなく、エコシステム、統合、自動化されたワークフロー全体を監視する必要に迫られています。ソフトウェア、サプライチェーン、AIツール、インフラ、ユーザープラットフォームといったあらゆるレイヤーでの準備態勢が今、最も重要です。攻撃者はこれらすべてを同時に利用し、古い手法と新しいアクセス経路を組み合わせています。セキュリティを確保することは、もはや個々の脆弱性を修正することではなく、相互接続されたすべてのシステムがどのように影響し合うかを理解し、それらが連鎖する前にギャップを埋めることにかかっています。
元記事: https://thehackernews.com/2026/02/weekly-recap-ai-skill-malware-31tbps.html
