Bing AI検索結果のセキュリティ侵害が疑われています。ハッカーが偽のOpenClawインストーラーを用いて暗号資産の窃取を行っており、AIによる検索サービスのセキュリティリスクに注目が集まっています。

2026-03-10 03:49:22
セキュリティ研究者は、ハッカーによる「検索ポイズニング」の悪用を確認し、Bing AIの検索結果を操作してユーザーを偽のOpenClawアプリケーションのダウンロードへ誘導しています。このアプリケーションには情報窃取型マルウェアが埋め込まれており、暗号資産や機密情報の盗難につながっています。本記事では、攻撃の手法や技術的な詳細、そして業界全体への影響について詳しく解説します。

イベント概要:Bing AI検索結果における「ポイズニング」疑惑

Bing AI検索結果における「ポイズニング」疑惑 画像出典:https://x.com/im23pds/status/2031163246783410581

2026年3月、ブロックチェーンセキュリティ企業SlowMistのセキュリティ責任者が、「検索ポイズニング」手法によるBing AI検索結果の操作について公的な警告を発表しました。攻撃者は、偽のOpenClawプログラムをダウンロードさせることで、暗号資産や機密情報を盗み出す手口を用いていました。

「検索ポイズニング」とは、攻撃者が意図的に特定のウェブサイトやリポジトリを作成し、検索エンジンで上位表示されるように誘導する技術です。ユーザーが関連キーワードを検索した際、悪意のあるサイトが検索結果の上位に表示されたり、AI検索結果で直接引用される場合があります。

本件では、「OpenClaw Windows」などのキーワードで検索すると、Bing AIが偽のGitHubリポジトリをダウンロード元として推奨しました。インストーラーを実行した一部ユーザーの端末が、情報窃取型マルウェアに感染しています。

セキュリティ研究者は後に悪意のあるリポジトリとインストーラーの削除を確認しましたが、事件はAI検索の安全性と暗号資産保護に関する業界全体の議論を引き起こしました。

OpenClawとは?その標的理由

OpenClawとは?その標的理由 画像出典:OpenClaw公式サイト

OpenClawは、AIエージェントや自動化開発コミュニティで急速に普及しているオープンソースツールです。主にAIエージェントの構築、タスク自動化、開発者向けツールチェーンの作成に利用されています。

AIエージェントや自動化開発フレームワークが急速に進化する中、こうしたツールの利用が急増しています。

拡大を続ける開発者エコシステムは、下記の理由から攻撃者にとって魅力的な標的となっています:

  • 開発者はオープンソースリポジトリを信頼している: GitHubからツールやコードをダウンロードすることが一般的です。
  • AIツールチェーンは高い権限を要求することが多い: 多くのAIツールがシステムファイルやAPIキー、クラウド認証情報へのアクセスを必要とします。
  • 暗号資産ユーザーとの重複が大きい: AI開発者、Web3開発者、暗号資産投資家が同一人物である場合も多いです。

偽のOpenClawインストーラーを配布することで、攻撃者はウォレットの秘密鍵、取引アカウント、APIキーなどを保存する端末を直接狙うことが可能になります。

攻撃の仕組み:検索ポイズニングからマルウェア配布へ

GitHubリポジトリの偽装とコミュニティ信頼の悪用

研究者は、攻撃者が「openclaw-installer」というGitHub組織を作成し、正規プロジェクトに見せかけたリポジトリをアップロードしていたことを突き止めました。

信頼性を高めるため、本物のプロジェクトのソースコードの一部をコピーし、リポジトリ構造も本物らしく整えていました。

GitHubの高い信頼性とAIによる推薦が重なることで、多くのユーザーが公式リポジトリだと誤認しました。

攻撃の流れは以下の通りです:

  • ユーザーがBing AIでOpenClawを検索
  • AIが悪意のあるGitHubリポジトリを推奨
  • ユーザーが偽インストーラーをダウンロード
  • 情報窃取操作を実行する悪意のコードが密かに作動

この攻撃はオープンソースエコシステムへの信頼+AI検索結果の推薦を活用し、成功率を大幅に高めています。

WindowsとmacOSで異なるペイロード

研究者は、攻撃者がOSごとに異なるペイロードを設計していたことを確認しました。

Windows攻撃経路:

  • 偽インストーラーOpenClaw_x64.exeを配布
  • 実行するとVidarインフォスティーラーをメモリ上で起動
  • 同時にGhostSocksトロイの木馬をインストールし遠隔操作が可能となる

macOS攻撃経路:

  • 偽のインストール手順を案内
  • ユーザーにターミナルでBashコマンドを実行させる
  • Atomic Stealerマルウェアをダウンロード・インストール

これらの悪意あるプログラムは主に以下の情報を窃取します:

  • ブラウザのパスワード
  • 暗号資産ウォレットの鍵
  • SSHキー
  • APIトークン
  • Telegram/Discordのログイン情報

これらが盗まれると、攻撃者は被害者の暗号資産を迅速に移動できます。

AI検索とSEOポイズニング:サイバー攻撃の新たな最前線

検索ポイズニング自体は新しい手法ではありませんが、AI検索の台頭によってその影響が拡大しています。攻撃者はウェブコンテンツやリポジトリ構造、キーワードを操作し、悪意あるリソースを検索結果の上位へ押し上げることが可能です。

AI検索には追加のリスクがあります:

  • AIが内容を要約・推薦する
  • ユーザーがAIの推薦をより信頼しやすい
  • 推奨リンクが従来の検索フィルターを迂回する場合もある

セキュリティアナリストは、見かけ上正規のGitHubリポジトリに悪意のコードを配置するだけで、検索エンジンにインデックスされ、推薦される可能性があると指摘しています。

このため、AI検索+オープンソースプラットフォームの組み合わせは、新たな主要攻撃経路となりつつあります。

暗号資産業界と開発者エコシステムへの影響

本事件は、業界における三つの重要な傾向を示しています:

1. AIツールが主要な攻撃経路に

AIエージェントや自動化ツールの普及に伴い、攻撃者はAIツールに偽装したマルウェアを仕込むようになっています。

2. オープンソースの信頼が悪用されている

GitHubやPyPIなどのオープンで透明性の高いプラットフォームは、攻撃者にとっても悪用しやすい環境です。

3. 暗号資産が主要ターゲット

情報窃取型マルウェアは下記を狙います:

  • MetaMask
  • ブラウザウォレット
  • ローカルウォレットファイル
  • APIキー

これらが盗まれると、資産の回復はほぼ不可能です。

ユーザー向けセキュリティガイド:類似攻撃への対策

攻撃手法が高度化する中、ユーザーは以下の対策を検討すべきです:

1. ソフトウェアは必ず公式ソースから入手

検索結果から直接ツールをダウンロードせず、必ず公式GitHubや公式サイトを利用しましょう。

2. コードリポジトリの検証

下記を確認してください:

  • 公式認証
  • 長期的なコミット履歴
  • 活発な開発者コミュニティ

3. インストーラーの署名を確認

多くのセキュリティ意識が高いプロジェクトはSHA256やGPG署名を提供しています。

4. 秘密鍵管理は専用端末で

高価値ウォレットの秘密鍵は開発環境に保存しないでください。

5. ハードウェアウォレットの利用

PCが侵害されても、ハードウェアウォレットは強固な追加保護となります。

AI検索時代のセキュリティ課題と今後の展望

Bing AI検索ポイズニング事件は、AI検索システムが信頼できるコンテンツを十分にフィルタリングできていない現状を浮き彫りにしました。

AI検索、AIエージェント、自動化ツールがインターネットへの主要な入口となる中、攻撃者は下記の手法を進化させています:

  • AI検索ポイズニング
  • AI生成コンテンツによる欺瞞
  • AIエージェントプラグイン内の悪意あるコード

今後、プラットフォーム側は下記の防御強化が求められます:

  • AI検索結果のソース検証機構の強化
  • オープンソースリポジトリへの信頼スコア導入
  • マルウェア自動検知の高度化

ユーザーにとっては、AIツールと暗号資産が深く統合される時代、セキュリティ意識こそがデジタル資産保護の最重要防衛線となります

著者:  Max
免責事項
* 本情報はGateが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGateを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。

共有

暗号資産カレンダー
トークンのアンロック
Wormholeは4月3日に1,280,000,000 Wトークンを解除し、現在の流通供給の約28.39%を占めます。
W
-7.32%
2026-04-02
トークンの解除
Pyth Networkは5月19日に2,130,000,000 PYTHトークンを解放し、現在流通している供給量の約36.96%を占めます。
PYTH
2.25%
2026-05-18
トークンのロック解除
Pump.funは7月12日に82,500,000,000 PUMPトークンをアンロックし、現在の流通供給の約23.31%を占めます。
PUMP
-3.37%
2026-07-11
トークンの解除
Succinctは8月5日に208,330,000 PROVEトークンをアンロックし、現在の循環供給量の約104.17%を構成します。
PROVE
2026-08-04
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

関連記事

Piコインの真実:次のビットコインになる可能性がありますか?
初級編

Piコインの真実:次のビットコインになる可能性がありますか?

Pi Networkのモバイルマイニングモデルを探索し、それが直面する批判とBitcoinとの違い、次世代の暗号通貨となる可能性を評価します。
2025-02-07 02:15:33
Fartcoinとは何か?FARTCOINについて知っておくべきすべて
中級

Fartcoinとは何か?FARTCOINについて知っておくべきすべて

Fartcoin(FARTCOIN)は、Solanaエコシステムを代表するAI主導のミームコインです。
2024-12-27 08:15:51
VirtualsのAIXBTとは何ですか?AIXBTについて知る必要があるすべてのこと
中級

VirtualsのAIXBTとは何ですか?AIXBTについて知る必要があるすべてのこと

AIXBT by Virtualsは、ブロックチェーン、人工知能、ビッグデータを暗号トレンドと価格と組み合わせた暗号プロジェクトです。
2025-01-07 06:18:13
AIエージェントが暗号資産を主流にする方法
中級

AIエージェントが暗号資産を主流にする方法

AIは、暗号資産を主流のユースケースに推進する触媒となるでしょう。暗号資産は常にテック分野の奇妙な中間子供でした。これにより、暗号資産の役割が最終的に基本的な技術として確立されます。今日のAIエージェントの状況、暗号資産がどのように関連しているか、エージェンシックな未来をどのように考えているか、そして現在私の注目を集めているチームについて概説します。
2024-11-26 01:36:08
Virtuals Protocol: AIエージェントのトークン化
中級

Virtuals Protocol: AIエージェントのトークン化

Virtuals Protocolは、トークン化されたAIエージェントを作成、所有、およびスケーリングするためのフレームワークを提供します。Virtualsのスマートコントラクトにおける詳細な調査から、無許可の貢献と価値創造のための洗練されたシステムが明らかになりました。
2024-11-29 03:26:30
クリプトナラティブとは何ですか?2025年のトップナラティブ(更新版)
初級編

クリプトナラティブとは何ですか?2025年のトップナラティブ(更新版)

メームコイン、リキッドリステーキングトークン、リキッドステーキングデリバティブ、ブロックチェーンモジュラリティ、レイヤー1、レイヤー2(楽観的ロールアップとゼロ知識ロールアップ)、BRC-20、DePIN、Telegram暗号資産取引ボット、予測市場、およびRWAsは、2024年に注目すべきストーリーの一部です。
2024-11-26 02:14:44