絵文字の多用や使用パターンでAIの痕跡判明|NPMパッケージ「Kodane」にAI生成マルウェア

絵文字の多用や使用パターンでAIの痕跡判明|NPMパッケージ「Kodane」にAI生成マルウェア

AI生成の可能性が高い暗号通貨窃取マルウェアが、NPMパッケージを通じて配布され、世界的な被害を発生させた。

このマルウェア「Kodane」は、「NPM Registry Cache Manager」を装い、Node.jsアプリケーション向けのライセンス検証とレジストリ最適化ツールとして公開されていた。実際には「Enhanced Stealth Wallet Drainer」と名付けられ、Windows、macOS、Linuxシステム上の暗号通貨ウォレットを標的とし、盗んだ通貨をSolanaブロックチェーン上の特定アドレスに送金する機能を持つ。

セキュリティ企業SafetyのPaul McCarty研究責任者による分析では、ソースコード内の大量の絵文字使用、「Enhanced」の頻繁な使用、マークダウンファイルの特定フォーマット、高品質なコメント記述、console.logメッセージの多用など、ClaudeAIの特徴的な生成パターンが確認された。これらの証拠により、コードの大部分がAIによって生成されたと結論付けられている。

マルウェアは2025年7月28日にアップロードされ、約2日後にセキュリティチームはこれを悪意のあるものとフラグ付けした。現在すべてのバージョンは削除されているが、削除までに1,500回以上ダウンロードされており犯罪者の取引履歴から相当な成功を収めていることが判明している。

From: 文献リンクRampant emoji use suggests crypto-stealing NPM package was written by AI

【編集部解説】

今回のKodaneマルウェア事件は、生成AIが悪意ある用途に転用される新たな段階を象徴している点で重要な意味を持ちます。

この事案で最も注目すべきは、AI(特にClaudeモデル)が単なるコード生成ツールを超えて、高度な社会工学的攻撃の武器として活用された事実です。従来のマルウェア作成には専門的なプログラミングスキルと時間が必要でしたが、今回の事例では技術的に未熟な攻撃者でも、AIの支援により本格的な暗号通貨窃取ツールを構築できることが実証されました。

特に重要なのは、Kodaneがただ資金を盗むだけでなく、取引手数料分を残すという「巧妙な設計」を持っていた点です。これにより被害者は即座に異常を察知できず、攻撃者はより長期間にわたって収益を得ることが可能となりました。実際の取引記録から判断すると、攻撃者は相当な成功を収めており、NPMエコシステムの脆弱性が如何に深刻かを物語っています。

技術的側面から見ると、本事件はAI生成コードの「指紋」が特定可能であることを示した点でも画期的です。絵文字の多用、「Enhanced」という語句の頻出、過度に丁寧なコメント記述など、Claude特有のコーディング癖が犯罪捜査の手がかりとなったのです。これは逆説的に、AI生成コンテンツの検出技術の重要性を浮き彫りにしています。

より広範な影響として、本事件は開発者コミュニティ全体に対する警鐘となっています。Node.jsエコシステムは複雑な依存関係構造を持つため、開発者が気づかないうちに悪意あるパッケージが組み込まれるリスクが常に存在します。1,500回以上のダウンロードが記録されたという事実は、こうした攻撃手法の有効性を証明しています。

規制面では、この事例がAI企業に対するガバナンス強化の議論を加速させる可能性があります。AI企業には今後、悪用検知システムの改善が求められることになるでしょう。特に、コード生成機能を持つAIサービスには、より厳格な利用監視メカニズムの実装が必要となる可能性があります。

長期的な視点では、この事件は「AIの民主化」が持つ両面性を鮮明に示しています。技術の敷居が下がることで、革新的なソリューションが生まれる一方で、悪意ある行為者にも同じツールが提供されるというジレンマです。今後は、AI技術の発展と並行して、悪用防止技術の進歩も不可欠となります。

開発者やセキュリティ専門家にとって、この事例は新たな脅威モデルの構築を迫るものです。従来の「人間が書いたコード」を前提とした検出手法では、AI生成マルウェアに対応できない可能性があり、検知アルゴリズムの根本的な見直しが必要になるかもしれません。

【用語解説】

NPM(Node Package Manager)
Node.jsのパッケージ管理システム。JavaScriptプロジェクトに必要なライブラリやモジュールを簡単にインストール、管理、共有できる。世界最大級のソフトウェアレジストリであり、数百万のパッケージが公開されている。

Node.js
JavaScriptをサーバーサイドで実行するためのランタイム環境。従来ブラウザでのみ動作していたJavaScriptを、サーバーやデスクトップアプリケーション開発でも使用可能にした。NPMはNode.jsのパッケージ管理システムである。

Kodane
今回発見された暗号通貨窃取マルウェアの名前。日本語の「子供」に由来するとされる。AI生成コードの特徴を多数持つことで注目された。

Enhanced Stealth Wallet Drainer
Kodaneマルウェアが自らを称する名前。暗号通貨ウォレットから資金を「排出」(drain)する機能を持つ。取引手数料分を残して気づかれにくくする巧妙な設計となっている。

console.log
プログラミングにおいてデバッグ情報やメッセージをコンソールに出力するためのJavaScript関数。AI生成コードでは人間の開発者より頻繁に使用される傾向がある。

UTC+5
協定世界時(UTC)より5時間進んだ時間帯。ロシア西部、カザフスタン、ウズベキスタンなどの地域で使用される。攻撃者の地理的位置を推定する手がかりとなった。

【参考リンク】

Anthropic – Claude公式サイト(外部)
AnthropicによるAIアシスタント「Claude」の公式サイト。今回のマルウェア生成に使用されたとされるClaude AIモデルの詳細情報や利用方法を提供している。

Solana Foundation – 公式サイト(外部)
高速で安全、検閲耐性を持つブロックチェーンプラットフォームSolanaの公式サイト。今回のマルウェアが盗んだ暗号通貨の送金先として使用されたSolanaブロックチェーンの技術詳細。

npm – Node Package Manager公式サイト(外部)
世界最大のソフトウェアレジストリであるnpmの公式サイト。JavaScript開発者向けのパッケージ管理システムで、今回攻撃の標的となったプラットフォーム。

Safety Cybersecurity – 会社情報(外部)
今回のKodaneマルウェアを発見・分析したセキュリティ企業Safety。ソフトウェアサプライチェーンセキュリティの専門知識を提供している。

【参考記事】

Threat actor uses AI to create a better crypto wallet drainer(外部)
Safety社のPaul McCarty研究責任者による詳細な技術分析記事。Kodaneマルウェアの構造やAI生成の証拠について専門的な解説を提供している。

AI生成の悪意あるnpmパッケージ(外部)
日本語でKodaneマルウェア事件を報じた詳細分析記事。日本の読者向けに技術的背景と影響を解説している。

【編集部後記】

Webなどの開発に携わっている方は、普段NPMパッケージをインストールする際どのような点を確認していますか?今回のKodane事件は、私たちが信頼しているエコシステムの脆弱性を浮き彫りにしました。

また、今回の事案で興味深いのはAIの「癖」が犯罪捜査の手がかりになったという点です。人間でも開発者それぞれによって多少の癖のようなものがあるかと思いますが、生成AIには生成AIとして、人間では行わないような特徴があるというのは驚きでした。

さて、皆さんの開発環境ではAI生成コードをどのように見分けておられますか?また、パッケージの安全性をチェックする際の判断基準があれば、ぜひSNSで共有していただけると嬉しいです。このような新しい脅威に対して、開発者コミュニティ全体で知見を共有することが、より安全なエコシステム構築につながると考えています。

サイバーセキュリティニュースをinnovaTopiaでもっと読む
AI(人工知能)ニュースをinnovaTopiaでもっと読む


コメント

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です