AIコーディングアシスタントが暗号開発者のための静かな攻撃ベクターに:知っておくべきこと

プロジェクトフォルダ内の隠れた危険

一見無害に見える暗号通貨プロジェクトのフォルダを開いたときに何が起こるでしょうか?SlowMistのセキュリティ研究者によると、攻撃者によって埋め込まれた悪意のあるコードを知らずに実行してしまう可能性があります。原因は、Cursor、Windsurf、KiroなどのAI搭載コーディングツールで、README.mdやLICENSE.txtファイルに隠された指示を騙して実行させることができるのです。

HiddenLayerは最初にこの脆弱性、通称「CopyPasta License Attack」を9月に公開し、攻撃者がマークダウンコメントに悪意のあるプロンプトを埋め込む方法を明らかにしました。開発者がプロジェクトフォルダを開くと、AIコーディングアシスタントはこれらの隠された指示を正当なコードコマンドとして自動的に解釈し、ユーザーの確認なしにマルウェアを実行します。結果は?実際のコードが一行も書かれる前にシステム全体が乗っ取られるのです。

Cursorのユーザーは特に高いリスクにさらされており、制御されたデモでは攻撃者が簡単なフォルダアクセスだけでシステム全体にアクセスできることが証明されています。この攻撃経路は、ウォレットやAPIキー、機密情報がコードリポジトリとともに保存されている暗号開発環境にとって特に壊滅的です。

北朝鮮の脅威グループがスマートコントラクトを武器化

国家支援のアクターが登場すると、脅威の範囲はさらに拡大します。GoogleのMandiantチームは、北朝鮮に関連するUNC5342グループが、EthereumやBNBスマートチェーンネットワーク上でJADESNOWやINVISIBLEFERRETといった高度なマルウェアを展開していることを特定しました。彼らの手法は特に巧妙で、ペイロードはスマートコントラクト内の読み取り専用関数に格納されており、トランザクションログや従来のブロックチェーン追跡機構を回避するよう設計されています。

開発者は、これらの侵害されたスマートコントラクトとやり取りするだけで、知らず知らずのうちにこのマルウェアを実行してしまいます。この攻撃はオンチェーンの攻撃だけにとどまりません。BeaverTailとOtterCookieという二つのモジュール型マルウェアは、フィッシングキャンペーンを通じて配布され、偽の求人面接を装っていました。BlocknovasやSoftglideといった偽の企業は、NPMパッケージを通じて悪意のあるコードを配信し、無防備なエンジニアを狙っていました。

Silent Pushの調査員は、これらの詐欺企業の拠点を空き家にたどり着き、「Contagious Interview」マルウェアの運用を暴露しました。開発者のシステムが感染すると、自動的に暗号化されたチャネルを使って認証情報やコードベースのデータを攻撃者管理のサーバーに送信します。

AIモデルはスマートコントラクトの悪用を学習中

攻撃の高度化は、AIの能力拡大とともに進行しています。Anthropicの最近のテストでは、深刻な問題が明らかになっています。高度なAIモデルは、スマートコントラクトの脆弱性を大量に特定し、悪用できることが成功裏に証明されたのです。Claude Opus 4.5とGPT-5は、それぞれのトレーニングカットオフ後に展開された19のスマートコントラクトで有効なエクスプロイトを発見し、潜在的な損害額は5億5010万ドルにのぼると推定されています。

アクティブなBNBスマートチェーンのコントラクトで、2つのゼロデイ脆弱性が発見され、評価額は3,694ドルでしたが、APIコストはわずか3,476ドルと非常に低コストでした。研究は、エクスプロイトの発見速度が月ごとに倍増していること、そして有効なエクスプロイトあたりのコストが引き続き低下していることを示しており、ブロックチェーンのセキュリティにとって危険な軌道をたどっています。

AI生成のディープフェイクが拡散し詐欺が急増

AIを利用した攻撃の影響は、コードの悪用だけにとどまりません。Chainabuseの報告によると、AIを駆使した暗号詐欺は2025年4月までに前年比456%増加し、ディープフェイク動画や説得力のある音声クローンによってさらに悪化しています。詐欺用のウォレットは、AI生成の偽アイデンティティとリアルタイムの自動応答を特徴とするキャンペーンからの預金の60%を受け取っています。

攻撃者は、技術面接を模したボットを使って開発者を騙し、偽のマルウェアツールをダウンロードさせる手口を増やしています。こうしたソーシャルエンジニアリングの要素は、多忙なプロフェッショナルが複数のプロジェクトを抱える中で特に効果的です。

しかし、PeckShieldの12月のデータは小さな希望の光を示しています。暗号関連のハッキングは、11月の1億9420万ドルに比べて60%減少し、$76 百万ドルとなりました。ただし、この減少は、2025年を通じて記録されたAI加速のエクスプロイト発見と詐欺の拡散の規模には及びません。

暗号開発者が今すべきこと

AIコーディングツールの脆弱性、国家支援のスマートコントラクト攻撃、AI生成の詐欺の融合は、暗号通貨開発にとって前例のない脅威環境を作り出しています。開発者は、信頼できないプロジェクトフォルダには極めて慎重に対処し、NPMパッケージの出所を確認し、開発環境と機密情報を保持するシステムを厳格に分離すべきです。AIツールは、その生産性の恩恵を享受しつつも、適切な運用セキュリティプロトコルがなければ潜在的なリスクとなり得るのです。

ETH-0.85%
BNB0.62%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン