絵文字の乱用は、暗号窃盗NPMパッケージがAIによって書かれたことを示唆している

Table of Contents

絵文字の乱用は、暗号窃盗NPMパッケージがAIによって書かれたことを示唆している

暗号通貨を盗むマルウェアが詰まった NPM パッケージは、絵文字やその他の特徴的な兆候が多用されていることから、主に AI によって生成されたものと思われます。

セキュリティ企業Safetyは、「NPM Registry Cache Manager」を装ったnpmモジュールでKodaneの攻撃コードを発見しました。このモジュールは、Node.jsアプリの「ライセンス検証とレジストリ最適化」を提供すると謳っていました。しかし、ソースコードを詳しく調査したところ、このソフトウェアの真の目的が明らかになりました。Markdownドキュメントでは、このソフトウェアは「Enhanced Stealth Wallet Drainer」と名乗っており、起動するとWindows、macOS、Linuxシステムで見つかったすべての暗号通貨ウォレットを空にし、その通貨をSolanaブロックチェーン上のアドレスに送金します。

取引の詳細から判断すると、このコードの背後にいる犯罪者は、以下の成功した取引のリストからわかるように、かなりの成功を収めています。

Kodaneマルウェアログ

罪の報いはなかなかのものらしい - クリックして拡大

これは巧妙なマルウェアで、発見した仮想通貨ウォレットからほとんどの資金を奪い取りますが、メインの資金がなくなった後の取引手数料を賄えるだけの資金は残します。このコードパッケージは合計19個、2日間でスパム送信されました。「Kodane」は日本語で「子供」を意味しますが、マルウェアのアップロード時刻がUTC+5であることから、運営者はロシアまたは中央アジアを拠点としている可能性があります。

「パッケージに含まれるドキュメントは専門家によって書かれており、信頼できる技術的詳細が含まれており、開発者に警告を発する可能性のある典型的な危険信号を回避している」とセーフティの研究責任者、ポール・マッカーティ氏は書いている。

同様に、コード内のコメントも英語で丁寧に書かれており、機能も分かりやすく説明されています。一見正当なものに見えるかもしれませんが、実際にはマルウェア作成者がAIを用いて、コードの真の目的を隠すような説得力のある技術文書を生成した可能性を示唆しています。

  • リップルNPMサプライチェーン攻撃、秘密鍵を狙う
  • 北朝鮮、NPMサプライチェーン攻撃で暗号資産開発者を標的に
  • AIコードヘルパーはパッケージ名を発明するのをやめられない
  • AIがソフトウェアパッケージを幻覚させ、開発者はそれをダウンロードする。マルウェアに汚染されている可能性があってもだ。

コードをより詳細に分析すると、その大部分がAIによって記述されたことがさらに明らかになります。重要な手がかりの一つは絵文字の使用です。これは本格的な開発者ならまず使わないものです。

「どういうわけか、コード生成AIプラットフォームはソースコードに絵文字を入れたがります。私が知る開発者で、14歳でもない限り、そんなことをする人はいません」とマッカーティ氏は述べた。「しかし、クロードは私が使うたびにそうします。本当に絵文字にこだわっているんです」

Claudeモデルの指紋のような兆候は他にもあります。例えば、コードにはAIエンジンが好む形式でフォーマットされたマークダウンファイルが多数含まれており、「Enhanced」という単語が頻繁に使用されています。これもClaudeの癖です。

コードには多くのコメントが含まれており、マッカーティ氏はそれらがよく書かれていると指摘し、「人間が書いた実際のコメントとは全く違う」と説明した。また、console.logにも多くのメッセージが記録されている。これはAI生成コードによくある癖だが、人間の開発者はこれを最小限に抑える傾向がある。

7月28日に誰かがマルウェアをアップロードし、セキュリティチームは約2日後にこれを悪意のあるものとしてフラグ付けしました。現在、すべてのバージョンは削除されていますが、マッカーティ氏によると、1,500件以上のダウンロードがあったとのことです。ただし、セキュリティ部門は個々のIPアドレスからの件数については明らかにしていません。®

Discover More