攻撃者はOpenClawの人気を悪用し、GitHub上に偽の「インストーラー」を配布している。これらはBing AIの検索結果によって拡散され、ユーザーが求めていたAIアシスタントではなく、情報窃取マルウェアやプロキシマルウェアを配布する目的で利用されている。
OpenClawはオープンソースの自己ホスト型AIエージェントであり、ローカルマシン上で広範な権限を持って動作します:ファイルの読み書き、シェルコマンドの実行、チャットアプリ・メール・カレンダー・クラウドサービスとの連携が可能です。つまり、デジタルライフに組み込むと、多くの機密データへのアクセスを扱うことになる可能性があります。
そして、それは よくあること人気はブランドの模倣を招く。 研究者 ハントレスでは、攻撃者がOpenClawWindows を装った悪意のあるGitHubリポジトリを作成しました。これには「 openclaw-installerこれらは2月2日に追加され、報告されて削除される2月10日頃まで掲載されたままだった。
Bingの検索結果が被害者をこれらのGitHubリポジトリに誘導した。しかし被害者が偽のインストーラーをダウンロードして実行すると、OpenClawは一切提供されなかった。インストーラーは有名な情報窃取ツール「Vidar」を直接メモリに展開した。場合によってはローダーが「GhostSocks」も展開し、被害者のシステムを犯罪者が自身の活動を隠蔽するためにトラフィックを中継できる住宅用プロキシノードへと変質させた。
安全に過ごすには
良い知らせは、このキャンペーンは短期間で終息したようであり、明確な兆候と緩和策が存在するということです。
Bingで「OpenClawWindows検索した後、特に2月上旬にGitHubからOpenClawインストーラーをダウンロードした場合は、証明されるまでシステムが侵害されていると想定すべきです。
Vidarはブラウザの認証情報、暗号通貨ウォレット、Telegramなどのアプリケーションからデータを盗み出せます。GhostSocksはあなたのマシンを他人のトラフィック用プロキシノードに密かに変えます。これは単なるプライバシー問題ではありません。他人の攻撃があなたのIPアドレスから発信されたように見える場合、あなたを不正利用の調査に巻き込む可能性があります。
偽のインストーラーを実行した可能性がある場合:
- マシンをネットワークから切断し、信頼できる最新のマルウェア対策ソリューションでフルシステムスキャンを実行してください。
- 重要なサービス(メール、銀行、クラウド、開発者アカウント)のパスワードを変更し、別のクリーンなデバイスでその操作を行ってください。
- 最近のログインとセッションを確認し、異常な活動がないか確認してください。また、まだ設定していない場合は、多要素認証(MFA)を有効にしてください。
それでもOpenClawを使用したい場合:
- OpenClaw(または類似のエージェント)を、分離されたホスト上のサンドボックス化された仮想マシンまたはコンテナ内で実行し、デフォルトで拒否するアウトバウンド通信と厳密にスコープされた許可リストを設定する。
- ランタイムには専用の非人間サービスIDを付与し、最小権限を適用し、トークン有効期間を短く設定し、本番環境のシークレットや機密データへの直接アクセスを許可しない。
- 特権環境への新規コード導入と同様に、スキル/拡張機能のインストールを扱う:レジストリを制限し、出所を検証し、稀なスキルや新規に確認されたスキルを監視する。
- エージェントのメモリ/状態および動作をログ記録し、定期的にレビューして、特に信頼できないコンテンツや共有フィードを取り込んだ後に、永続的な指示変更がないか確認する。
- 核攻撃と舗装が必要な事態を想定し、準備を整えておくこと:機密性のない状態のスナップショットを手元に用意し、再構築と認証情報ローテーションの手順書を作成し、その手順をリハーサルしておく。
- 情報窃取型マルウェアやその他のマルウェアを検出できる、最新のリアルタイムマルウェア対策ソリューションを実行してください。
脅威を報告するだけでなく、取り除く
サイバーセキュリティのリスクは、ヘッドラインを超えて広がるべきではありません。今すぐMalwarebytes ダウンロードして、デバイスに脅威を持ち込まないようにしましょう。




