悪意のあるPyTorch Lightningパッケージが認証情報を窃取し、npmパッケージにワーム感染

PyPIパッケージlightning(画像分類、LLMファインチューニング、拡散モデル、時系列予測に使用される深層学習フレームワーク)がサプライチェーン攻撃で侵害され、バージョン2.6.2および2.6.3(2026年4月30日公開)に影響がありました。pip install lightningを実行するだけで、インポート時に悪質なコードが起動します。
マルウェアの動作
悪質なバージョンには、隠しディレクトリ_runtimeが含まれ、難読化されたJavaScriptペイロードがモジュールインポート時に自動実行されます。以下の情報を盗みます:
- 認証情報と認証トークン
- 環境変数
- クラウドシークレット
さらに、EveryBoiWeBuildIsaWormBoiという名前の公開リポジトリを作成してGitHubリポジトリを汚染しようとします。この攻撃は、以前のMini Shai-Huludキャンペーンと同様、Duneをテーマにした命名規則を使用しています。
クロスエコシステム拡散:PyPIからnpmへ
エントリポイントはPyPIですが、マルウェアのペイロードはJavaScriptです。実行時にnpm公開資格情報を発見すると、setup.mjsドロッパーとrouter_runtime.jsを、そのトークンが公開可能なすべてのパッケージに注入します。scripts.preinstallをドロッパー実行に設定し、パッチバージョンを上げて再公開します。それらのパッケージをインストールした下流の開発者は完全なマルウェアを実行し、トークン窃取とさらなるワーム拡散につながります。
侵害の指標
プロジェクトで以下を確認してください:
- 不審な内容を含む予期しない
.claude/または.vscode/ディレクトリ EveryBoiWeBuildIsaWormBoiという名前の新しい公開リポジトリ- アカウント下での予期しないnpmパッケージの公開
対策
いずれかのプロジェクトでlightningバージョン2.6.2または2.6.3を使用している場合:
- パッケージを削除し、安全なバージョンにダウングレードする
- 影響を受けた環境に存在したすべてのGitHubトークン、クラウド認証情報、APIキーをローテーションする
- リポジトリをスキャンし、上記の注入ファイルがないか確認する
- npmトークンを確認し、公開パッケージに不正な変更がないか監査する
Semgrepは勧告とルールを公開しています。プロジェクトで新しいスキャンを実行し、semgrep.dev/orgs/-/advisoriesの勧告ページで、これらのバージョンがインストールされたプロジェクトがないか確認してください。
📖 出典: HN AI Agents
👀 See Also

NanoClawのAIエージェント向けセキュリティモデル:コンテナ分離と最小限のコード
NanoClawは、各AIエージェントが独自の一時的なコンテナ内で非特権ユーザーアクセス、分離されたファイルシステム、明示的なマウント許可リストを使用して実行されるセキュリティアーキテクチャを実装しています。コードベースは意図的に最小限に保たれており、約1つのプロセスと少数のファイルのみで構成され、機能を再発明する代わりにAnthropicのAgent SDKに依存しています。

OpenClawにおけるプライバシー懸念:スキル、SOUL MD、エージェント通信
開発者がOpenClawのアーキテクチャについてプライバシー上の懸念を提起。具体的には、スキルが機密データに無制限にアクセスできること、SOUL MDが書き込み可能であること、エージェントがフィルターなしで情報を共有することなどが指摘されています。

OpenClawスキル安全スキャナー:31,371スキルのうち7.6%が危険と判定されました
開発者がClawHubレジストリ全体をスキャンするツールを構築し、31,371のスキルのうち2,371個がウォレットドレイナー、認証情報窃取、プロンプトインジェクションなどの危険なパターンを含んでいることを発見しました。このツールは、インストール前にスキルをチェックするためのAPIアクセスとバッジを提供します。

BlindKey: AIエージェント向けブラインド認証情報インジェクション
BlindKeyは、暗号化されたボールトトークンとローカルプロキシを使用して、AIエージェントが平文のAPI認証情報にアクセスするのを防ぐセキュリティツールです。エージェントはbk://stripeのようなトークンを参照し、プロキシがリクエスト時に実際の認証情報を注入します。