Openclaw人工知能(AI)エージェントフレームワークのインストーラーを装った悪意のあるnpmパッケージが拡散しており、開発者マシンを密かに乗っ取ることを目的とした認証情報窃取マルウェアを配布しています。
Openclawのなりすまし攻撃でパスワードや暗号通貨ウォレットのデータが盗まれています。

セキュリティ研究者が悪質なOpenclaw npmパッケージを暴露しました。
セキュリティ研究者によれば、このパッケージはOpenclawや類似のAIエージェントツールを使用する開発者を標的としたサプライチェーン攻撃の一環です。インストールされると、段階的な感染プロセスが開始され、最終的にGhostloaderと呼ばれるリモートアクセストロイの木馬が展開されます。
この攻撃はJFrog Security Researchによって特定され、2026年3月8日から9日にかけて公表されました。同社の報告書によると、このパッケージは3月上旬にnpmレジストリに登場し、3月9日時点で約178回ダウンロードされていました。公表後も、報告時点ではnpm上で入手可能な状態が続いていました。
一見するとこのソフトウェアは無害に見えます。パッケージ名は公式のOpenclawツール群に似せており、一見普通のJavaScriptファイルやドキュメントを含んでいます。研究者によれば、目に見えるコンポーネントは無害に見えますが、悪意のある動作はインストールプロセス中にトリガーされるといいます。
パッケージをインストールすると、隠されたスクリプトが自動的に起動します。これらのスクリプトは進行状況インジケーターやシステムメッセージを表示し、本物のソフトウェア設定ルーチンを模倣することで、正当なコマンドラインインストーラーの錯覚を作り出します。インストールシーケンス中、プログラムは偽のシステム認証プロンプトを表示し、ユーザーのコンピュータパスワードを要求します。このプロンプトはOpenclawの認証情報を安全に設定するために必要だと主張します。パスワードが入力されると、マルウェアは機密システムデータへの昇格アクセス権を取得します。
裏では、インストーラーが攻撃者が制御する遠隔コマンド&コントロールサーバーから暗号化されたペイロードを取得します。復号化・実行されると、このペイロードはGhostloaderリモートアクセストロイの木馬をインストールします。
研究者によれば、Ghostloaderは通常のソフトウェアサービスに偽装しながらシステム上で永続性を確立します。その後、マルウェアは定期的にC&Cインフラに接続し、攻撃者からの指示を受信します。このトロイの木馬は広範な機密情報の収集を目的としています。JFrogの分析によると、パスワードデータベース、ブラウザクッキー、保存された認証情報、クラウドプラットフォーム・開発者アカウント・メールサービスへのアクセス権を含む可能性のあるシステム認証ストアを標的とします。
暗号資産ユーザーは追加のリスクに直面する可能性があります。マルウェアはデスクトップ型暗号資産ウォレットやブラウザウォレット拡張機能に関連するファイルを検索し、ローカルフォルダ内のシードフレーズやその他のウォレット復元情報をスキャンします。このツールはクリップボードの活動を監視し、エンジニアがリモートインフラへのアクセスに一般的に使用するSSHキーや開発者認証情報を収集することもできます。セキュリティ専門家は、この組み合わせにより開発者システムが特に魅力的な標的となると指摘します。なぜなら、開発者システムはしばしば本番環境への認証情報を保持しているからです。
情報窃取に加えて、Ghostloaderにはリモートアクセス機能も備わっており、攻撃者はコマンド実行、ファイル取得、侵害したシステム経由でのネットワークトラフィック転送が可能になります。研究者によれば、これらの機能により感染マシンは開発環境内の足掛かりとして効果的に利用されるといいます。
さらに、この悪意のあるソフトウェアはシステム再起動後に自動再起動する永続化メカニズムもインストールします。こうしたメカニズムは通常、隠しディレクトリの作成やシステム起動設定の変更を伴います。 JFrogの研究者は、この攻撃キャンペーンに関連する複数の指標を特定しました。これには「npmテレメトリー」サービスに関連する不審なシステムファイルや、攻撃者が制御するインフラへの接続が含まれます。
サイバーセキュリティのアナリストは、今回の事件が開発者エコシステムを狙ったサプライチェーン攻撃の増加傾向を反映していると指摘しています。AIフレームワークや自動化ツールの普及に伴い、攻撃者がマルウェアを有益な開発者用ユーティリティに偽装するケースが増えています。当該パッケージをインストールした開発者は、直ちに削除し、システム起動設定を確認し、不審なテレメトリディレクトリを削除し、影響を受けたマシンに保存されているパスワードや認証情報を変更することが推奨されます。

ナスダックとクラーケンは、トークン化された株式とブロックチェーンネットワークを接続するゲートウェイを開発しています。
トークン化された株式が主流金融への一歩を踏み出しつつあります。ナスダックとペイワードが提携し、規制された株式市場とオープンな市場を結ぶゲートウェイを構築するためです。 read more.
今すぐ読む
ナスダックとクラーケンは、トークン化された株式とブロックチェーンネットワークを接続するゲートウェイを開発しています。
トークン化された株式が主流金融への一歩を踏み出しつつあります。ナスダックとペイワードが提携し、規制された株式市場とオープンな市場を結ぶゲートウェイを構築するためです。 read more.
今すぐ読む
ナスダックとクラーケンは、トークン化された株式とブロックチェーンネットワークを接続するゲートウェイを開発しています。
今すぐ読むトークン化された株式が主流金融への一歩を踏み出しつつあります。ナスダックとペイワードが提携し、規制された株式市場とオープンな市場を結ぶゲートウェイを構築するためです。 read more.
セキュリティ専門家は、開発者ツールを検証済みのソースからのみインストールし、グローバルインストール前にnpmパッケージを慎重に確認し、サプライチェーンスキャンツールを用いて不審な依存関係を検出するよう推奨しています。Openclawプロジェクト自体は侵害されておらず、研究者らはこの攻撃が公式ソフトウェアの脆弱性を悪用するのではなく、欺瞞的なパッケージ名によるフレームワークのなりすましに依存している点を強調しています。
FAQ 🔎
- 悪質なOpenclaw npmパッケージとは何ですか? OpenClawインストーラーを装い、GhostLoaderマルウェアを密かにインストールするパッケージです。
- GhostLoaderマルウェアは何を集めるのですか? パスワード、ブラウザの認証情報、暗号通貨ウォレットのデータ、SSHキー、クラウドサービスの認証情報を収集します。
- このnpmマルウェア攻撃で最も危険にさらされるのは誰ですか? このパッケージをインストールしたユーザー、特にAIフレームワークや暗号通貨ウォレットツールを使用しているユーザーは、認証情報が漏洩している可能性があります。
- このパッケージをインストールしてしまった場合の対応は? 直ちにアンインストールし、システム起動ファイルを確認、不審なディレクトリを削除、すべての機密認証情報を変更してください。









