あるオープンソースの仮想通貨取引プロジェクトが、Anthropic社のClaude Opus AIモデルによって依存関係として追加された@validate-sdk/v2という悪意のあるnpmパッケージを受け取った。これにより、ハッカーはユーザーの仮想通貨ウォレットと資金にアクセスできた。.
ReversingLabs(RL)のセキュリティ研究者らは、npm上でホストされている自律型暗号通貨取引エージェントであるopenpaw-graveyardプロジェクトに脆弱性を発見した。彼らはこれをPromptMinkと名付けた。.
問題のコミットは2026年2月28日に行われました。ReversingLabsによると、このパッケージはデータチェックツールを装っていますが、実際にはホスト環境から機密情報を盗み出しているとのことです。.
北朝鮮のハッカーがPromptMinkマルウェアに関与
ReversingLabs によると 、この攻撃は北朝鮮政府が支援する脅威グループであるFamous Chollimaによるものだったという。
このグループは少なくとも2025年9月から悪意のあるnpmパッケージを拡散しており、人間の開発者とAIコーディングアシスタントの両方を欺くことを目的とした2層構造の戦略を改良し続けている。.
最初の層は、悪意のあるコードを含まないパッケージで構成されています。@solana-launchpad/sdk や @meme-sdk/trade のようなこれらの「おとり」パッケージは、暗号通貨開発者向けの実際のツールのように見えます。.
彼らは、実際のペイロードを運ぶいくつかの第2層パッケージと、依存関係としてaxiosやbn.jsなどの人気のあるnpmパッケージをリストアップしている。.
第二層パッケージが報告されてnpmから削除されると、攻撃者は餌パッケージで築き上げた評判を失うことなく、新しいパッケージを投入するだけです。.
ReversingLabsによると、@hash-validator/v2がnpmから削除された際、攻撃者は同じ日に同じバージョン番号とソースコードで@validate-sdk/v2をリリースしたとのことです。.
AIエージェントは人間よりもハッキングの被害を受けやすい。
セキュリティ研究者らは、Famous Chollimaの手法は人間の開発者よりもAIコーディングアシスタントを悪用するのに適しているようだと述べている。このグループは悪意のあるパッケージについて長くて詳細なドキュメントを作成しており、研究者らはこれを「LLM最適化の悪用」と呼んでいる。
目標は、 AIエージェントが 問題なく提案・インストールできるほどリアルなパッケージを作成することです。感染したパッケージは、生成型AIツールによって「vibeコード」で作成されました。ファイルコメントには、LLMの応答が残っています。
2025年後半以降、PromptMinkマルウェアは様々な形態をとってきた。.
ReversingLabsによると、当初はシンプルなJavaScriptの情報窃盗ツールとして始まり、その後、大規模な単一実行可能アプリケーションへと発展し、現在はステルス性を高めるためにコンパイルされたRustペイロードとして提供されている。.
マルウェアがインストールされると、暗号化関連の設定ファイルを探し出し、ウォレットのdent情報やシステム情報を盗み出し、プロジェクトのソースコードを圧縮して自身に送信し、LinuxおよびWindowsマシンにSSHキーを配置して、常にリモートからアクセスできるようにします。.
PromptMinkキャンペーンは、パッケージマネージャーを介して暗号通貨開発者を標的とした最近の攻撃の唯一の例ではない。.
先月、 Cryptopolitan 報じた 。このマルウェアは、npmレジストリから削除される前に、178人の開発者から暗号通貨ウォレットデータ、macOSキーチェーンのパスワード、AIプラットフォームAPIトークンを収集した。
PromptMinkとGhostClawは、ソーシャルエンジニアリングを攻撃の入り口として利用し、暗号通貨やWeb3関連の開発者を標的にしています。PromptMinkの特徴は、AIコーディングエージェントを標的とし、それを攻撃経路として利用する点です。.

