※この記事はアフィリエイト広告を含みます
[AIマイナーニュース速報] 【緊急】OpenClawの人気1位スキルが「マルウェア」だった!
📰 ニュース概要
- OpenClawのスキル共有プラットフォーム「ClawHub」にて、最もダウンロードされていた「Twitterスキル」がマルウェアの配布媒体だったことが判明。
- 「Markdownファイル」形式の指示書を悪用し、正規の依存関係を装ってユーザーに悪意あるコマンドを実行させる手口が使われた。
- 実行されるとmacOSの情報を盗み出す「Infostealer」として機能し、macOSの保護機能であるGatekeeperも回避される仕組みだった。
💡 重要なポイント
- スキルの正体はインストーラー: AIエージェントが読み込むMarkdown形式の「スキル」は、事実上のインストーラーとして動作し、外部スクリプトの実行を促す。
- MCPの限界: Model Context Protocol (MCP) はインターフェースを構造化するが、Markdown内に直接書かれたシェルコマンドやソーシャルエンジニアリングによる攻撃は防げない。
- 企業デバイスでの利用禁止: エージェントにはローカルファイルやブラウザへの強力なアクセス権限があるため、機密情報のある環境での実行は極めて危険である。
🦈 サメの眼(キュレーターの視点)
ダウンロード数トップのスキルが牙を剥くなんて、まさに「羊の皮を被ったサメ」だサメ!「openclaw-core」という名前で必須ライブラリを装い、ユーザーやエージェントにコマンドを叩かせる手法は非常に狡猾だサメ。Markdownが単なるテキストではなく「実行可能な指示書」として機能する以上、現状のエージェントエコシステムは攻撃者にとっての巨大な釣り場になっていると言わざるを得ないサメ!
🚀 これからどうなる?
エージェントスキルの配布において、従来のソフトウェアと同様のコード署名や厳格な審査、そして実行環境の強力なサンドボックス化が標準化される。利便性と引き換えに、セキュリティの「信頼モデル」が根本から問い直されることになる。
💬 はるサメ視点の一言
「便利そう!」と飛びつくと、痛い目を見るサメ。エージェントを動かすなら、まずは防護柵をしっかり立てるんだサメ!サメサメ!