2026年2月第2週のサイバーセキュリティ動向をまとめた週次レポートが公開された。今週の特徴は、攻撃者がマルウェアや脆弱性を直接突くのではなく、AIツール、ソフトウェアアップデート、開発者プラットフォームなど「信頼されたシステム」そのものを悪用するパターンが顕著だった点である。組織が日常的に使うツールやエコシステムの中に脅威が潜んでいる現状を浮き彫りにしている。
この記事のポイント
- AIエージェントフレームワーク「OpenClaw」のスキルマーケットプレイスにマルウェアが大量混入、npmやPyPIでも悪意あるパッケージが急増
- AIボットネット「AISURU/Kimwolf」が31.4Tbpsという史上最大のDDoS攻撃を実行、2025年のDDoS攻撃は前年比121%増
- Notepad++のアップデート機構がサプライチェーン攻撃に悪用され、バックドア「Chrysalis」が配布された
- DockerのAIアシスタント、LLMバックドア検出、Signal標的フィッシングなど多数の脅威が報告
AIスキルマーケットプレイスへのマルウェア混入
自律型AIフレームワーク「OpenClaw」のスキルレジストリ「ClawHub」に、AIエージェントを侵害するよう設計された悪意あるコンポーネントが多数登録されていることが判明した。研究者によると、攻撃者はOpenClawのゲートウェイ(ポート18789)を積極的にスキャンし、プロンプトインジェクション攻撃や認証バイパスを試みているという。
さらに深刻なのは、npmやPyPIといったパッケージエコシステムにおいても、悪意ある「claw」関連パッケージが急増している点だ。2026年2月初頭までにほぼゼロから1,000件以上に増加しており、高度なタイポスクワッティング(名前を微妙に変えた偽パッケージ)キャンペーンが展開されている。AIツールの普及に伴い、そのエコシステム全体が新たな攻撃対象となっていることを示している。
史上最大31.4TbpsのDDoS攻撃
「AISURU/Kimwolf」と呼ばれるボットネットが、2025年11月に31.4Tbpsという史上最大規模の分散型サービス妨害(DDoS)攻撃を実行した。攻撃時間はわずか35秒だったが、その破壊力は前例のないものだった。2025年全体では、DDoS攻撃が前年比121%増加しており、クラウドプロバイダーは1時間あたり約5,376件の攻撃を緩和しているという。短時間で超大規模の攻撃を仕掛ける手法がトレンドとなりつつあり、従来の防御策の見直しが急務となっている。
Notepad++サプライチェーン攻撃
2025年6月から10月にかけて、広く利用されているテキストエディタ「Notepad++」のアップデート機構がサプライチェーン攻撃に悪用されていたことが明らかになった。攻撃者「Lotus Blossom」は、ホスティングインフラを侵害してアップデートトラフィックを選択的に悪意あるサーバにリダイレクトし、バックドア「Chrysalis」をダウンロードさせていた。9月に初期アクセスが遮断された後も、攻撃者は認証情報を保持し続け、2025年12月2日まで制御を維持していたという。正規のソフトウェアアップデートという最も信頼されるチャネルが攻撃に利用された深刻な事例である。
DockerのAIアシスタント脆弱性とLLMバックドア検出
DockerのAIアシスタント「Ask Gordon」に、重大な脆弱性「DockerDash」が発見された。Model Context Protocol(MCP)ゲートウェイに存在するこの脆弱性は、Dockerイメージのラベルに埋め込まれた悪意あるメタデータが検証なしに実行される可能性があり、メタコンテキストインジェクション技術を通じたリモートコード実行が可能となるものだった。
一方、MicrosoftはオープンソースAIモデルに隠されたバックドアを検出するスキャナーを開発した。トリガー存在時のアテンションパターンの変化、リークされた汚染データ、部分的なバックドア活性化応答という3つの観測可能な指標を検出することで、バックドアを特定する。AIモデルのサプライチェーンセキュリティ強化に向けた重要な一歩と言える。
その他の注目すべきインシデント
Signalを狙うフィッシング攻撃: ドイツの連邦憲法擁護庁(BfV)と連邦情報セキュリティ庁(BSI)が、SignalのPIN機能やデバイスリンク機能を悪用する国家支援型攻撃について警告を発した。政治家、軍関係者、外交官、ジャーナリストが標的とされている。
ShadowHSフレームワーク: メモリ上でのみ実行されるファイルレスのLinuxポストエクスプロイトツールが確認された。ディスクへの永続化を回避しながら、認証情報の取得、横移動、データ流出をサポートする高度なツールである。
今週の主要CVE: n8n(CVE-2026-25049)、Hikvision無線アクセスポイント(CVE-2026-0709)、Apache Syncope(CVE-2026-23795)、Djangoフレームワーク、Google Chrome、TP-Linkルーターなど、CVSSスコアが「高」から「クリティカル」の脆弱性が多数報告されている。
知っておくと便利なTips
- AIツールやフレームワークを導入する際は、スキル・プラグインのソースを慎重に検証し、公式リポジトリからのみインストールする
- ソフトウェアアップデートの配信経路(ホスティングインフラ含む)のセキュリティ監査を定期的に実施する
- Dockerイメージを使用する際は、イメージラベルやメタデータの内容を確認し、信頼できるソースからのみ取得する
- DDoS対策として、短時間・超大規模攻撃に対応できる緩和サービスの導入を検討する
まとめ
今週のサイバーセキュリティ動向で最も注目すべきは、攻撃者が「信頼」そのものを武器にしている点である。正規のソフトウェアアップデート、公式マーケットプレイス、AIエコシステムといった、組織が当然のように信頼しているチャネルが攻撃経路として悪用されている。もはやエンドポイントの保護だけでは不十分であり、ソフトウェアサプライチェーン全体、AIワークフロー、自動化されたプロセスに至るまで、多層的な防御戦略(Defense-in-Depth)を実装することが不可欠となっている。特にAIツールの急速な普及に伴うセキュリティリスクの増大には、早急な対策が求められる。
📎 元記事: https://thehackernews.com/2026/02/weekly-recap-ai-skill-malware-31tbps.html


コメント