Claw HubとHugging Faceが575の悪意あるスキルパッケージに襲撃される

✍️ OpenClawRadar📅 公開日: May 8, 2026🔗 Source
Claw HubとHugging Faceが575の悪意あるスキルパッケージに襲撃される
Ad

r/openclawの新しい報告によると、Claw HubとHugging Faceの両方が侵害されました。この侵害により、575個の悪意あるスキルパッケージが両プラットフォームにアップロードされました。ユーザーの元のツイートには次のようにあります: "どうやら両サイトがハッキングされ、575個の悪意あるスキルが存在しています。そこから使用するものには注意してください。"

悪意あるスキルは任意のコマンドを実行したり、環境変数(APIキーやトークンなど)を外部に送信したり、ユーザーのClawエージェントワークスペース内のローカルファイルを改変したりする可能性があります。Clawエージェントは多くの場合、シェルコマンドの実行やクラウド認証情報へのアクセスなど、昇格された権限で動作するため、影響は深刻になる可能性があります。

元スレッドでは、攻撃がサプライチェーンの脆弱性(メンテナアカウントの侵害など)を悪用したのか、直接的なプラットフォームの欠陥によるものかは明らかにされていません。しかし、このインシデントは、PyPIやnpmでの過去のパッケージサプライチェーン攻撃と類似しています。正確なスキル識別子やパッケージ名はまだ公開されていません。

Claw HubまたはHugging Faceのスキルレジストリを使用している開発者は、インストール済みのスキルを直ちに監査する必要があります。主なアクションは次のとおりです:

  • claw skills listでインストール済みスキルを一覧表示する
  • スキルのソースコードで疑わしいネットワーク呼び出し、os.systemexec、base64エンコードされた文字列を確認する
  • スキルのバージョンを固定し、本番環境で使用するスキルに対してコードレビューを有効にする
  • Clawエージェントをサンドボックス環境(Dockerコンテナなど)で実行し、ネットワークとファイルシステムの権限を最小限にすることを検討する

現時点では、ClawまたはHugging Faceから公式の勧告は発表されていません。コミュニティは元のRedditスレッドで状況を追跡しています。これは外部スキルを読み込むAIコーディングエージェントに依存するすべての人にとって重大なセキュリティイベントです。

📖 Read the full source: r/openclaw

Ad

👀 See Also

RedditユーザーがOpenClaw VMの永続性と不審な活動を報告
Security

RedditユーザーがOpenClaw VMの永続性と不審な活動を報告

Redditユーザーが、OpenClaw仮想マシンが閉じた後に自動的に再起動し、Microsoft Storeを開いたり疑わしいファイルのダウンロードを試みるなど、不審な動作を示していると報告しています。

OpenClawRadar
ClaudeコードプラグインのバグがCPU使用率の急上昇とバッテリー消耗を引き起こす
Security

ClaudeコードプラグインのバグがCPU使用率の急上昇とバッテリー消耗を引き起こす

ユーザーが発見したところによると、Claude CodeのTelegramプラグインは、ラップトップの蓋が閉じている状態でも100%CPUで動作する複数のbun.exeプロセスを生成し、急速なバッテリー消耗を引き起こすことが判明しました。これらのプロセスはスリープ/復帰サイクルを生き延び、削除には特定のクリーンアップ手順が必要です。

OpenClawRadar
Windows メモ帳アプリのリモートコード実行脆弱性 CVE-2026-20841
Security

Windows メモ帳アプリのリモートコード実行脆弱性 CVE-2026-20841

CVE-2026-20841は、Windowsメモ帳アプリにおけるリモートコード実行の脆弱性です。詳細と対策手順は、Microsoftセキュリティレスポンスセンターの更新ガイドで確認できます。

OpenClawRadar
GitHub Copilot CLIの脆弱性により、プロンプトインジェクション経由でのマルウェア実行が可能
Security

GitHub Copilot CLIの脆弱性により、プロンプトインジェクション経由でのマルウェア実行が可能

GitHub Copilot CLIの脆弱性により、ユーザーの承認なしに間接的なプロンプトインジェクションを介して任意のシェルコマンドが実行される可能性があります。攻撃者は検証を回避し、被害者のコンピューター上で即座にマルウェアを実行するコマンドを作成できます。

OpenClawRadar