CertiKの研究者たちは、著名なブロックチェーンセキュリティ企業であるCertiKが、最新のAIエージェントネットワークにおいて重要なセキュリティの欠陥を最近発見したことを明らかにしました。そのため、CertiKのリード研究者である文冠星(Guanxing Wen)の新しいレポートは、安全性を確保するためにはスキルスキャンだけでは不十分であると警告しています。
私たちのセキュリティ研究者である文冠星(@hhj4ck)の素晴らしい仕事は、AIエージェントのセキュリティにおける重要なギャップを浮き彫りにしています。スキャンスキルや警告ポップアップだけでは不十分であり、適切な実行時の権限設定やサンドボックス化がなければ、見逃されたレビュー一つでホスト全体が危険にさらされる可能性があります。
— CertiK (@CertiK) 2026年3月16日
CertiKが公式プレスリリースで述べているように、正当なサードパーティの「スキル」は、OpenClawプラットフォーム上のモデレーションチェックを回避することが可能です。悪意のあるスキルは、さまざまなレビュー層を通過しても、ホストシステム上で任意のコマンドを実行できる能力を持っていました。
CertiKは、AIスキル検出とレビューシステムの不備を明らかにし、AIエージェント市場のセキュリティ向上を促しています。
CertiKの分析によると、OpenClawのAIエージェントマーケットプレイスであるClawhubは、変更不可能なコードスキャン、AI主導のモデレーション、VirusTotalチェックなどの多層的なレビュー工程に依存しています。これらの仕組みは悪意のある行動を特定することに焦点を当てていますが、研究者たちは、慎重に構築されたロジックや微細なコードの変更によって検出を容易に回避できることを発見しました。
いくつかのケースでは、インストール時には無害に見えるスキルが、通常のワークフロー内に隠された操作可能な脆弱性を含んでいることがあります。この研究は、静的検出手法の根本的な制限を強調しています。
従来のウェブアプリケーションファイアウォールやアンチウイルスソフトウェアのようなパターンベースの識別も、微細なコード構造の変化によって回避される可能性があります。さらに、AIによるモデレーションは不整合や意図の分析によって検出能力を高めますが、深く統合された脆弱性の発見には依然として不十分です。
ブロックチェーンセキュリティプラットフォームは、実行時のセキュリティと堅牢なスキル隔離を推奨しています。
CertiKによると、その概念実証は、保留中のセキュリティ監査の処理における欠陥も明らかにしています。具体的には、VirusTotalの結果が不完全な場合でも、スキルが公開インストール可能で利用可能になる可能性があると報告されています。
これを踏まえ、CertiKの研究は、ユーザーの警告やマーケットプレイスのレビューに頼るのではなく、検出能力の向上を促しています。そのため、堅牢な実行時保護がなければ、たとえ一つの脆弱性を見逃しても、ホスト環境全体が危険にさらされる可能性があります。
AIエコシステムの拡大に伴い、CertiKは、実行時ベースのセキュリティフレームワークの採用、サードパーティスキルの隔離強化、厳格な権限管理の導入を推進しています。したがって、包括的なセキュリティは、レビューを回避しようとする脅威を想定した仕組みの構築に依存し、これらの脅威を事前に封じ込めることが重要となります。
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は
免責事項をご参照ください。
関連記事
Blockaidがフロントエンド攻撃を検知した後のCoW Swapセキュリティ警告(問題)
Blockaid は CoW Swap へのフロントエンド攻撃を特定し、そのドメインを悪意のあるものとしてマークしました。ユーザーは、やり取りを停止し、ウォレットの認可を取り消し、CoW Swap チームからのさらなる更新を待つことが推奨されます。
GateNews2時間前
イーサリアム財団もそれを使っている!CoW Swap のフロントエンドがハッキングされ、DeFiの大物は許可(revoke)の取り消しを推奨
イーサリアムのDeFiプラットフォームであるCoW Swapが4月14日にDNSハイジャックに遭遇し、ユーザーがフィッシングのリスクに直面する可能性があります。プロトコル自体は侵害されていないものの、フロントエンドの攻撃リスクは依然として高いです。業界では、ユーザーは今後の行動を起こす前に承認(許可)を取り消すよう推奨しています。CoW Swapはバッチ取引機能を提供しており、MEV攻撃に対抗します。その安全性に関する事象は、DeFi全体のエコシステムに影響を与える可能性があります。
ChainNewsAbmedia3時間前
Cowswapのフロントエンドが攻撃を受け、ユーザーに対して許可の取り消しが促される
BlockaidのセキュリティシステムがCowswapに対するフロントエンド攻撃を検知し、WebサイトCOW.FIを悪意があるものとしてフラグ付けしました。ユーザーには、ウォレットの権限を取り消し、DAppとのやり取りを控えるよう促されています。
GateNews6時間前
Polymarket 審査エコシステム内のスタートアップを対象に、インサイダー取引や市場操作行為を取り締まる
Polymarketは、疑わしいインサイダー取引の口座情報を利用してユーザーの取引を誘導したとされる、連携されたいくつかの新興企業プロジェクトに対する監査を発表した。この取り組みは、コンプライアンス管理を強化し、インサイダー取引のリスクに関する外部の懸念に対応することを目的としている。
GateNews8時間前
2026年Q1のWeb3プロジェクトは、ハッキングと詐欺による損失が4.6億米ドルを超え、フィッシング攻撃が優勢を占めています
Hackenが公開したレポートによると、2026年の第1四半期にWeb3プロジェクトがハッキングや詐欺によって被った損失は4.645億ドルで、フィッシングおよびソーシャルエンジニアリング攻撃による損失は3.06億ドルに達している。さらに、ハードウェアウォレットの詐欺が主な損失を占めている。加えて、スマートコントラクトの脆弱性やアクセス制御の失敗もsignificantな損失につながっている。規制面では、欧州の法律枠組みにより安全監視の要件が強化された。
GateNews12時間前
RAVEが急騰して山寨(コピー)コインの熱狂を爆発させる中、FFとINXが「ポンプ・アンド・ダンプ(釣り上げて売り抜ける)」の手口を暴露
最近、RAVE を代表とするミームコインが激しい投資ブームを巻き起こしていますが、一部の旧来のスター・プロジェクトである FF や INX は、この熱狂を利用して「釣り上げて売り抜く」行為を行っています。迅速にコイン価格を押し上げて個人投資家の買いを誘い、その後に大きく投げ売りすることで、価格が急速に下落しています。このような行為は、プロジェクト側の資金繰りの困難さを露呈するだけでなく、投資家の信頼を損ないます。投資家は、短期間での異常な急騰などのシグナルに警戒し、相場操作のリスクに巻き込まれないようにする必要があります。
MarketWhisper16時間前