ニュース一覧偽の OpenAI リポジトリが Hugging Face で #1 にランクイン—トレンド入りしている間にパスワードを窃取
Decrypt2026-05-12 19:46:59

偽の OpenAI リポジトリが Hugging Face で #1 にランクイン—トレンド入りしている間にパスワードを窃取

ORIGINALFake OpenAI Repo Hit #1 on Hugging Face—And Stole Passwords While It Trended
AI 影響分析Grok が分析中...
📄原文全文· trafilatura により自動抽出Gemini 翻譯5230 文字
要約 - OpenAIのPrivacy Filterモデルを装った悪意のあるHugging Faceリポジトリが、同プラットフォームのトレンド1位を獲得しました。 - このマルウェアは削除されるまでの18時間足らずで、約244,000回のダウンロードと667件の「いいね」を記録しました。 - このリポジトリは、Windowsマシンからブラウザのパスワード、Discordトークン、暗号資産ウォレットのキー、SSH認証情報を窃取し、攻撃者が管理するサーバーへ密かに送信する6段階のインフォスティーラー(情報窃取型マルウェア)を配布していました。 OpenAIは4月下旬、テキストから個人を特定できる情報を自動的に検出・編集するための軽量なオープンウェイトモデル「Privacy Filter」をリリースしました。これはApache 2.0ライセンスの下でHugging Faceに公開され、すぐに開発者の関心を集めました。そして、何者かがそれに目をつけました。 数日以内に、「Open-OSS」という偽アカウントが、privacy-filterというほぼ同一のリポジトリを公開しました。モデルカードはOpenAIのものから一言一句コピーされていました。唯一の違いは「readme」ファイルに記載された、リポジトリをクローンし、Windowsではstart.bat、LinuxやMacではloader.pyを実行するようにという指示でした。 18時間以内に、この偽リポジトリはHugging Faceのトレンドページで1位となり、約244,000回のダウンロードと667件の「いいね」を獲得しました。このキャンペーンを指摘したAIセキュリティ企業HiddenLayerは、667件の「いいね」のうち657件が、予測可能な自動生成ボットの命名パターンと一致するアカウントからのものであることを突き止めました。 ダウンロード数も、同様の手法で水増しされた可能性が極めて高いと言えます。餌を本物らしく見せるための捏造された社会的証明です。 マルウェアの仕組み このマルウェアは、非常に説得力のあるキャンディでコーティングされた毒薬のような仕組みで動作します。loader.pyスクリプトは、プログレスバーや合成データセット、ダミーのクラス名など、本物のAIローダーが実行されているように見せかけた偽のモデル学習出力で始まります。 内部では、セキュリティチェックを密かに無効化し、公開されているJSONペーストサイトからエンコードされたコマンドを取得します(ペイロードが変更されてもリポジトリを更新する必要がないという巧妙な手口です)。そして、そのコマンドをバックグラウンドで完全に隠れた状態で実行されているPowerShellに渡します。Windowsユーザーには何も見えません。 そのコマンドは、ブロックチェーン分析APIを模倣したドメインから2つ目のスクリプトをダウンロードします。そのスクリプトが実際のマルウェア(Rustで書かれたカスタムメイドのインフォスティーラー)をダウンロードし、Windows Defenderの除外リストに追加した後、実行直後に自己削除するスケジュールタスクを通じてSYSTEM権限で起動します。一連のプロセスは実行後に自ら痕跡を消去するため、ほとんど何も残りません。 最終的なペイロードは徹底しています。ChromeやFirefoxに保存されているすべての情報(保存されたパスワード、セッションクッキー、ブラウザ履歴、暗号化キーなど)を奪取します。さらにDiscordアカウント、暗号資産ウォレットのシードフレーズ、SSHキー、FTP認証情報を標的とし、すべてのモニターのスクリーンショットを撮影します。その後、すべてを圧縮されたJSONバンドルにパッケージ化し、攻撃者が管理するサーバーへ送信します。 ハッカーがその情報を後でどう悪用できるか、説明するまでもありません。 また、このマルウェアは仮想マシンやセキュリティサンドボックス内で実行されているかどうかをチェックし、検知した場合は密かに終了します。本物のターゲット上で一度だけ実行され、すべてを盗み出し、消え去るように設計されています。 単なる1つのリポジトリ以上の問題 これは孤立した事件ではなく、パターンの一部です。HiddenLayerは、4月下旬に「anthfu」という別のHugging Faceアカウントでアップロードされた6つの追加リポジトリを特定しました。これらは全く同じ悪意のあるローダーを使用し、全く同じコマンドサーバーを指していました。これらのリポジトリは、AI開発者を誘い込むためにQwen3、DeepSeek、Bonsaiといったモデルを装っていました。 インフラ自体(api.eth-fastscan.orgというドメイン)も、コマンドサーバーへビーコンを送信する別のマルウェアサンプルをホストしていることが確認されました。HiddenLayerは、これら2つのキャンペーン間の関連性は「関連している可能性がある」とし、インフラの共有だけで単一の実行者であると断定はできないと警告しています。
データステータス✓ 全文抽出済み原文を読む(Decrypt)
🔍過去の類似イベント· キーワード + 銘柄照合3 件
💡 現在はキーワード + 銘柄照合(MVP)を使用しています · 今後 embedding セマンティック検索へアップグレード予定
原始情報
ID:8470ed55ff
ソース:Decrypt
公開:2026-05-12 19:46:59
カテゴリ:一般 · エクスポートカテゴリ neutral
銘柄:未指定
コミュニティ投票:+0 /0 · ⭐ 0 重要 · 💬 0 コメント