3 min read
【AIマイナーニュース】

【緊急】OpenClawの人気1位スキルが「マルウェア」だった!macOSを狙う巧妙な手口が発覚


AIエージェントのスキル配布サイトClawHubで、トップダウンロードを記録していたスキルに情報を盗み出すマルウェアが仕込まれていたことが判明しました。

※この記事はアフィリエイト広告を含みます

[AIマイナーニュース速報] 【緊急】OpenClawの人気1位スキルが「マルウェア」だった!

📰 ニュース概要

  • OpenClawのスキル共有プラットフォーム「ClawHub」にて、最もダウンロードされていた「Twitterスキル」がマルウェアの配布媒体だったことが判明。
  • 「Markdownファイル」形式の指示書を悪用し、正規の依存関係を装ってユーザーに悪意あるコマンドを実行させる手口が使われた。
  • 実行されるとmacOSの情報を盗み出す「Infostealer」として機能し、macOSの保護機能であるGatekeeperも回避される仕組みだった。

💡 重要なポイント

  • スキルの正体はインストーラー: AIエージェントが読み込むMarkdown形式の「スキル」は、事実上のインストーラーとして動作し、外部スクリプトの実行を促す。
  • MCPの限界: Model Context Protocol (MCP) はインターフェースを構造化するが、Markdown内に直接書かれたシェルコマンドやソーシャルエンジニアリングによる攻撃は防げない。
  • 企業デバイスでの利用禁止: エージェントにはローカルファイルやブラウザへの強力なアクセス権限があるため、機密情報のある環境での実行は極めて危険である。

🦈 サメの眼(キュレーターの視点)

ダウンロード数トップのスキルが牙を剥くなんて、まさに「羊の皮を被ったサメ」だサメ!「openclaw-core」という名前で必須ライブラリを装い、ユーザーやエージェントにコマンドを叩かせる手法は非常に狡猾だサメ。Markdownが単なるテキストではなく「実行可能な指示書」として機能する以上、現状のエージェントエコシステムは攻撃者にとっての巨大な釣り場になっていると言わざるを得ないサメ!

🚀 これからどうなる?

エージェントスキルの配布において、従来のソフトウェアと同様のコード署名や厳格な審査、そして実行環境の強力なサンドボックス化が標準化される。利便性と引き換えに、セキュリティの「信頼モデル」が根本から問い直されることになる。

💬 はるサメ視点の一言

「便利そう!」と飛びつくと、痛い目を見るサメ。エージェントを動かすなら、まずは防護柵をしっかり立てるんだサメ!サメサメ!

【免責事項 / Disclaimer / 免责声明】
JP: 本記事はAIによって構成され、運営者が内容の確認・管理を行っています。情報の正確性は保証せず、外部サイトのコンテンツには一切の責任を負いません。
EN: This article was structured by AI and is verified and managed by the operator. Accuracy is not guaranteed, and we assume no responsibility for external content.
ZH: 本文由AI构建,并由运营者进行内容确认与管理。不保证准确性,也不对外部网站的内容承担任何责任。
🦈