概要
ハッカーは、インターネット上で公開されている ComfyUI サーバを積極的に乗っ取り、それらを高価値の暗号通貨採掘装置やプロキシボットネットワークノードに変換しています。これらの脆弱な AI 画像生成セットアップを利用して長期的な収益化を行っています。
現状
現在、インターネット上で約1,000台の ComfyUI サーバが公開されています。これらのサーバは、GPU 富みのクラウドインフラストラクチャに集中しており、攻撃者にとって小さな但し利益をもたらす攻撃対象となっています。
収益化方法
乗っ取られたホストは以下の二つの収益源を通じて稼働します:
- Monero と Conflux 暗号通貨採掘
- Hysteria v2 ベースのプロキシボットネットワーク
これらの収益化方法は、Flask パワード コマンドアンドコントロール(C2)パネルを通じて統合されています。
ComfyUI の脆弱性
ComfyUI は、Stable Diffusion などの AI モデル用のノードベースインターフェースであり、高級なクラウド GPU 上で一般的に展開されます。しかし、リモートアクセスの容易さのために認証なしで公開されることが多くあります。
攻撃手法
Censys ARC 研究者は、未認証の ComfyUI インスタンスをシステム的にスキャンし、そのカスタムノードエコシステムを利用してリモートコード実行(RCE)を得るアクティブなキャンペーンを発見しました。
攻撃ツール
このキャンペーンの基盤は、AWS、GCP、Oracle Cloud などの主要プロバイダー向けにカスタマイズされた IP レンジを連続的にスキャンする Python スキャナです。このツールは数百の同時チェックを処理し、各ライブ ComfyUI サービスに対して /object_info をクエリします。
マルウェア
ダウンロードされた第二段階のマルウェア ghost.sh(GHOST v5.1)は、ステルス性、耐久性、および他のボットネットとの競争を重視した多機能ローダーと採掘者です。
防御策
ComfyUI を生産ソフトウェアとして扱い、インターネットに直接公開する際は強力な認証と TLS を使用すること。危険なカスタムノードを無効化または厳密に制限し、不審なパッケージや「パフォーマンス」ユーティリティの監視を行うこと。
まとめ
攻撃者は ComfyUI サーバを乗っ取り、それらを利用して長期的な収益化を行っています。セキュリティ対策として、ComfyUI の公開を避けることが重要です。
