Claude のコード漏洩が LLM の危機を引き起こし、ハッカーは研究者の ETH を盗み出した

ETH-2.16%

Claude代碼洩漏引爆LLM危機

2026 年 4 月 10 日、セキュリティ研究者が LLM エコシステムにおけるシステマティックなサプライチェーンのセキュリティ脆弱性を明らかにしました。428 件のサードパーティ製 API ルーターを対象にした実測では、無料ルーターのうち 20% 超が、悪意のあるコードを積極的に注入していることが確認されました。そのうち 1 台のルーターは、研究者が管理する秘密鍵から ETH を正常に窃取しています。

LLM ルーターのサプライチェーン脆弱性:研究データが明らかにするシステマティックなリスク

ソーシャルメディアの研究者 @Fried_rice は、LLM エージェント・エコシステムで広く採用されているサードパーティの API ルーターは、実質的にクライアントと上流モデルの間に挿入されるアプリケーション層プロキシであり、各データ転送に含まれる JSON ペイロードを平文のまま読み取れると指摘しています。中核となる問題は、現状ではルーター提供者がクライアントと上流モデルの間で暗号化による完全性保護を強制するものが存在せず、そのためルーターがサプライチェーン攻撃の高付加価値な介入ポイントになっていることです。

研究テストでの 4 つの重要な発見

悪意のあるコードの積極的な注入:1 台の有料ルーターおよび 8 台の無料ルーター(20% 超)が、転送中のペイロードへ積極的に悪意のあるコードを注入しています

適応的な回避メカニズム:2 台のルーターが、検知を動的に回避できるトリガーを導入しており、安全審査時に悪意のある挙動を隠せます

資格情報の積極的な探索:17 台のルーターが、研究者が展開した AWS Canary 資格情報に触れており、資格情報の窃取を意図した能動的な試行が存在することを示しています

暗号資産の窃盗:1 台のルーターが、研究者が保持する秘密鍵から ETH を窃取しており、脆弱性が直接的にオンチェーン資産の損失につながり得ることを確認しています

毒入れ実験が脆弱性の規模をさらに明らかに:漏えいした OpenAI API キーが 1 億個の GPT-5.4 token を生成するのに利用されました。構成がより弱い誘導用の餌(デコイ)では、20 億個の課金 token、440 件を超える Codex セッションにまたがる 99 件の資格情報、ならびに自律的に「YOLO モード」で動作していた 401 件のセッションが生じました。

Claude コード漏えい:人為的な不注意からハッカーの悪用までの攻撃チェーン

2026 年 3 月末、Claude コードの NPM リポジトリにある Java のソースマップファイル(Source Map File)が意図せず公開され、大量の開発者がすぐにダウンロードして拡散しました。Anthropic は、内部のソースコードが外部に漏れた事実を認め、その原因は人為的な不注意だとしています。

しかし、ハッカーはこの出来事を迅速に攻撃ベクトルへと転換しました。Zscaler は、攻撃者が「Claude Code Leak」という名称で GitHub に ZIP 圧縮パッケージをばらまき、漏えいしたソースコードをベースにコンパイルされ、企業向けの機能を備え、メッセージ制限のない特殊バージョンの Claude コードが含まれていると主張していることを発見しました。開発者が指示に従って実行すると、端末には窃取型マルウェア Vidar とプロキシサーバーツール GhostSocks がインストールされます。この攻撃チェーンは、開発者の好奇心と、公式の漏えい事件への注目を正確に突いたものであり、典型的なソーシャルエンジニアリングとマルウェアを組み合わせた複合型攻撃です。

防御メカニズム:研究で検証された 3 層のクライアント保護手段

研究チームは同時に、Mine という研究用プロキシを開発し、クライアントに有効な 3 種類の防御メカニズムを検証しました:

故障クローズのゲート戦略(Circuit Breaker Policy Gating):ルーターの異常行為を検知すると自動的に接続を切断し、悪意のある命令の伝達を防止します

応答側の異常スクリーニング(Response-side Anomaly Screening):ルーターから返される応答に対して完全性検証を行い、改ざんされた内容を識別します

追記のみの透明ログ記録(Append-only Transparent Logging):改ざん不可能な操作の監査記録を作成し、事後の追跡と分析に用います

よくある質問

LLM API ルーターとは何であり、それが存在することがサプライチェーンのセキュリティリスクになるのはなぜですか?

LLM API ルーターは、AI アプリケーションと上流モデル提供事業者の間で代理として機能するサードパーティのサービスであり、ツール呼び出しリクエストを複数の上流提供事業者へ振り分けることができます。ルーターは、すべての転送中の JSON ペイロードを平文で読み取れるうえ、現時点ではエンドツーエンドの暗号化による保護が欠けています。そのため、悪意のある、または侵害されたルーターは、ユーザーに気づかれないまま、悪意のあるコードを注入したり、API 資格情報を窃取したり、暗号資産を盗んだりすることが可能です。

Claude コード漏えい事件の原因は何で、なぜハッカーに悪用されたのですか?

Claude コード漏えいの原因は、Anthropic の内部関係者が NPM リポジトリ内で Java のソースコードマッピングファイルを誤って公開したことです。漏えい事件が広く注目されるようになった後、ハッカーは、開発者の漏えい内容への好奇心を利用し、漏えいコードを装った悪意のある圧縮パッケージを GitHub で拡散することで、標的ユーザーが自ら悪意のあるソフトウェアをインストールすることに成功しました。

開発者は、この種のサプライチェーン攻撃において自分自身をどうやって守るべきですか?

重要な防御策には次のようなものがあります。信頼でき、明確なセキュリティ監査記録があるルーターサービスのみを使用すること。非公式チャネルから、「特殊バージョン」と称するコードをダウンロードしないこと。API 資格情報の管理において最小権限の原則を徹底すること。そして LLM エージェントのフレームワークで応答側の異常検知メカニズムを有効化し、ルーターが侵害されてもオンチェーン資産の損失につながらないようにすることです。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

マーケットメーカーのGSRが上場したBESO ETFは、BTC、ETH、SOLを追跡し、ステーキング報酬を提供します

機関暗号資産のマーケットメーカーGSRは4月22日、傘下初の暗号資産上場投資信託(ETF)であるGSR Crypto Core3 ETF(コード:BESO)を提供開始しました。ビットコイン、イーサリアム、Solanaの3つの資産を追跡し、管理費率は1%で、ステーキング報酬も提供します。Nasdaqのデータによると、BESOの初日出来高は185,574株で、取引規模は約480万ドルでした。

MarketWhisper44分前

イーサリアムのスポット出来高が72%急増、トレーダーが$2,600の流動性ギャップに注目

概要:イーサリアムのパーペチュアル・先物は堅調な買い圧力を示しており、24時間のネット・テイカー出来高は$5.5Bで、30日平均としては2022年7月以来の高水準です。ETHは$2,400をテストし、EMAsの上昇とともに$2,475–$2,634の流動性ゾーンを見ています。CVDはおよそ$12.6Bで資金調達はニュートラルであり、そのレンジにおける短期の流動性目標を示唆しています。\nETHパーペチュアル・先物は強い買いを示しており、$5.5Bの24時間ネット・テイカー出来高と30日高値が確認されます。ETHは$2,400をテストし、EMAsの上昇に伴い$2,475–$2,634の流動性ゾーンを目指します。CVDは約$12.6Bで資金調達はニュートラルです。

GateNews1時間前

クジラ @0x58bro が24時間以内にETHで$6.64MをCEXに入金

ゲートニュースのメッセージ。クジラ @0x58bro は過去24時間に 2,791 ETH ($6.64M) をCEXに入金しました。過去1か月間の総入金額は 3,811 ETH ($9.03M) で、CEXへの入金となっています。このクジラは現在、オンチェーンで保有しているのはわずか 0.5 ETH です。このクジラはなお、ETH (25x) とBTC (40x@ のショートポジションを維持しています。

GateNews1時間前

クジラ、ETHで高値売り・安値買いを実行し、3,381 ETHの純流出を記録

Lookonchainは、クジラが10,829 ETHを$2,300 (~$24.91M)で売却し、その後7,448 ETHを$2,350 (~$17.50M)で購入したと報告しており、最終的に純流出が3,381 ETHとなっています。 Abstract: この記事は大口保有者の取引を要約しています。$2,300でのETH売却の後に、$2,350でのより高値の買い戻しが行われた結果、純流出は3,381 ETHになりました。

GateNews1時間前

クジラ0x65B4が3日以内に10,829 ETHを売却し、7,448 ETHを買い戻す

Gate Newsのメッセージ。Lookonchainのモニタリングデータによると、クジラアドレス0x65B4は3日前に価格$2,300で、$24.91 million相当の10,829 ETHを売却した。1時間前に、同じアドレスは価格$2,350で、$17.5 million相当の7,448 ETHを買い戻した。

GateNews1時間前

F2Pool共同創業者の王春氏が83.7M SPKを663 ETHと$1.4Mで売却、今は後悔を表明

F2Poolの共同創業者である王春氏はXで、Sparkの報酬として83.7M SPKを得て、CoWSwapで663 ETHに(~$1.4M)で売却し、今では後悔していると明かした。この投稿は、暗号資産のボラティリティと、撤退のタイミングに伴うリスクを強調している。 要約:王春氏はSPKの報酬を受け取り、それをCoWSwapで663 ETH ($1.4M)に売却したうえで、いま後悔していると述べており、暗号資産保有の変動性と、出口(撤退)タイミングを合わせる難しさを示している。

GateNews2時間前
コメント
0/400
コメントなし