メインコンテンツまでスキップ

「サイバーセキュリティ」タグの記事が 31 件 件あります

サイバーセキュリティの脅威と防御

すべてのタグを見る

Ketman Project:100 人の北朝鮮工作員がいかにして Web3 に潜入したか

· 約 13 分
Dora Noda
Software Engineer

100 人の北朝鮮工作員。53 のクリプトプロジェクト。6 ヶ月間に及ぶ忍耐強いインテリジェンス活動。そして、Web3 に対する最も危険な北朝鮮(DPRK)の攻撃は、次のエクスプロイトではなく、昨年の第 4 四半期にあなたの main ブランチにコードをマージしたエンジニアであるという、不都合な結論。

これは、ETH Rangers セキュリティプログラムの下で運営されている、イーサリアム財団(Ethereum Foundation)支援のイニシアチブ「Ketman Project」による主要な調査結果です。2026 年 4 月の公開内容は、ハッキングについてではなく、労働力について述べています。これは、クリプトの給与体系から北朝鮮の収益を静かに吸い上げつつ、15 億ドルの Bybit 強奪事件のような事態をそもそも可能にするインサイダーアクセスを仕掛ける、長期的な労働パイプラインの実態を明らかにしています。

マルチシグで発生するものとして北朝鮮のリスクを捉えてきた業界にとって、これはカテゴリーの転換を意味します。脅威はもはや「彼らが侵入してくる」ことだけではありません。「彼らはすでに内部におり、ビルドスクリプトを書いている」のです。

480 万ドルのプレスリリース:韓国国税庁がシードフレーズを流出させ、流動性の低いトークンに救われた経緯

· 約 16 分
Dora Noda
Software Engineer

2026 年 2 月 26 日、韓国の国税庁(NTS)は大きな法執行の成果を祝いました。同庁は 124 人の高額脱税者を家宅捜索し、約 81 億ウォン(約 560 万ドル)相当のデジタル資産を差し押さえたと発表しました。同庁は、差し押さえた Ledger ハードウェアウォレットの高解像度写真を含むプレスリリースを誇らしげに公開しました。

しかし、そこには一つ大きな問題がありました。公開された写真の一つに、手書きのリカバリーフレーズ(シードフレーズ)が、加工もされず鮮明に写り込んだまま全世界に配信されていたのです。

公開から数時間以内に、名目価値 480 万ドルに相当する 400 万 Pre-Retogeum(PRTG)トークンがウォレットから引き出されました。しかし、それから約 20 時間後、攻撃者はそれらをすべて返却しました。それは後悔によるものではなく、そのトークンの 1 日の取引高がわずか 332 ドルしかなく、現金化することが数学的に不可能だったためです。韓国は、そもそも差し押さえを経済的に無意味なものにしていた「低流動性」そのものによって、皮肉にも救われたのです。

この事件は滑稽で、恥ずべきものであり、同時に多くの教訓を示唆しています。また、これは一つの警告でもあります。各国政府が差し押さえた数十億ドル規模の仮想通貨を保有する機会が増える中、法執行の野心と資産管理能力のギャップは、かつてないほど広がっています。

480 万ドルの PR 災害の分析

国税庁(NTS)は、法執行の成果をより鮮明にアピールしようとしました。差し押さえた Ledger デバイスの写真を切り抜いたり、ぼかしたりする代わりに、スタッフは家宅捜索で撮影したオリジナルの写真をそのまま公開してしまいました。その中の一枚に、Ledger Nano の横に置かれた一枚の紙が写っていました。それは、差し押さえ対象者が手書きし、デバイスと一緒に保管していたバックアップフレーズでした。

同庁が後に発表した謝罪文には、その内情が率直に記されていました:「より詳細な情報を提供しようとするあまり、機密情報が含まれていることに気づかず、不用意に元の写真を提供してしまった。」 つまり、広報チームの誰も、Ledger の横にある 12 語の羅列が単なるメモではなく、資産にアクセスするための「マスターキー」であることを理解していなかったのです。

プレスリリースの公開から数時間以内に、正体不明の攻撃者がウォレットを復元しました。オンチェーンフォレンジック(分析)の結果、以下の手順が確認されました:

  1. ガス代の準備 — 攻撃者は、取引手数料を支払うために、少額のイーサリアム(Ethereum)を差し押さえられたウォレットに入金しました。
  2. 抽出 — 彼らは 400 万 PRTG トークンを、慎重にサイズを分けた 3 つのトランザクションで外部アドレスに移動しました。
  3. 待機 — しかし、その後は何の動きもありませんでした。

なぜなら、その戦利品を動かす術がなかったからです。

なぜ低流動性が韓国を救ったのか

PRTG(Pre-Retogeum)は、ほとんどの人が聞いたこともないようなトークンであり、それには相応の理由があります。このトークンは MEXC という 1 つの中央集権型取引所でのみ取引されており、24 時間の取引高は約 332 ドル です。CoinGecko によると、わずか 59 ドルの売り注文を出すだけで、価格が 2% 暴落する計算になります。

この流動性レベルで 480 万ドルを現金化しようとする試みは、絶望的です。たとえ数週間にわたって売却を分散させたとしても、以下のような事態に直面したはずです:

  • MEXC のコンプライアンスチームに、明らかな不正流出パターンを検知される
  • 有意義な数量を売り切る前に、価格が 90% 以上暴落する
  • すでに捜査を進めている韓国当局から即座に身元を特定される

最初の送金から約 20 時間後、攻撃者は諦めました。「86c12」という犯人のウォレットに紐づくアドレスから、400 万 PRTG トークンすべてが元のアドレスに返却されました。プレスリリースは、実質的には「モノポリーのお金(偽札)」でいっぱいの金庫のマスターキーをさらしてしまったに過ぎなかったのです。

もし差し押さえられたトークンがビットコイン(Bitcoin)、イーサ(Ether)、あるいは主要なステーブルコインであったなら、資金は永遠に失われていたでしょう。USDT や ETH に対して同じ OpSec(運用セキュリティ)のミスを犯していれば、10 分間の Tornado Cash でのミキシングを経て、資産の回収は不可能になっていたはずです。PRTG の劣悪な市場環境が、偶発的なエアバッグとして機能したのです。

これは初めてのことではない

韓国の仮想通貨管理における失態は、今回のプレスリリースだけにとどまりません。2021 年には、警察の捜査官が証拠品保管庫に保管されていたコールドウォレットから 22 BTC(現在の価格で数億円相当)を紛失しました。根本的な原因は今回と同じです。ニーモニックフレーズの取り扱いミス、マルチシグ(複数署名)ポリシーの欠如、そして仮想通貨を他の物理的な差し押さえ品と同じように扱ってしまう管理体制です。

5 年の歳月を隔てて、同じ国の 2 つの異なる法執行機関で起きたこれらの事件。このパターンは単なる個人のミスではなく、構造的な問題であることを示しています。

そして、これは韓国に限った話ではありません。世界中の法執行機関が家宅捜索でハードウェアウォレットを差し押さえるようになっていますが、以下の項目に関する内部基準を確立している機関はほとんどありません:

  • リカバリー資料を露出させずに証拠写真を撮影する方法
  • 差し押さえた資金を速やかに政府管理のマルチシグウォレットへ送金する方法
  • オリジナルのハードウェアから新しい秘密鍵へ管理権限を移行する方法
  • 鑑識、検察、財務担当者間の適切なアクセス権限の分離

多くの機関はいまだに Ledger をスマートフォンのように扱っています。証拠品袋に入れ、タグを付けて保管するだけです。その結果、国家が保有する仮想通貨が数十億ドル規模に膨らむにつれ、システム全体のリスクが増大しています。

法執行と資産管理能力のギャップ

今回の事件を、2025 年 11 月に米国司法省(DOJ)が行った Prince Group の投資詐欺に関連する 150 億ドル相当のビットコイン(約 127,271 BTC)の差し押さえと比較してみてください。DOJ 史上最大の没収となったこの件は、Chainalysis(チェイナリシス)を活用した追跡、国際的な捜索差押令状の調整、そして財務省管理下の保管施設への即時送金によって整然と実行されました。Chainalysis は、過去 10 年間で推定 126 億ドルの不正な仮想通貨の確保を支援してきました。

米国政府は現在、戦略的ビットコイン準備の枠組みの下で、約 198,012 BTC(現在の価格で約 183 億ドル)を保有しています。エルサルバドルは 7,500 BTC を保有し、ブータンも国家主導のマイニングを通じて約 6,000 BTC を蓄積しています。現在、世界の政府は全ビットコイン供給量の 2.3% 以上を保有するに至っています。

DOJ の高度な管理体制と、韓国国税庁の加工漏れ写真の間のギャップは、単なる技術力の差ではなく、標準作業手順書(SOP)が確立されているかどうかの差です。多くの機関はいまだに仮想通貨の管理をその場しのぎで行っています。

国家レベルの保有量が増大する中で、このギャップは死活問題となります。DOJ 規模の資産で、たった一つの OpSec の失敗(加工されていないハッシュ値、露出したアドレス、不適切な署名管理など)が起きれば、流出するのは数百万ドルではなく、数十億ドルにのぼります。そしてビットコインには、韓国を救ったような「低流動性」というセーフティネットは存在しないのです。

プロフェッショナルなカストディの真の姿

機関投資家向けのカストディ業界は、NTS(韓国国税庁)が陥ったような問題をすでに解決しています。現代の国家および企業向けのカストディスタックは、以下に依存しています。

  • MPC(マルチパーティ計算)を活用したマルチシグ — 各キーシェアがそれ自体 MPC によって保護される 3-of-5 の閾値設定。単一の署名者、デバイス、または侵害された従業員が資金を移動させることはできません。完全な秘密鍵が 1 か所に存在することはありません。
  • エアギャップ環境のコールドストレージ — 押収された資産は、秘密鍵がインターネットに接続されたデバイスに一度も触れたことのないウォレットに直ちにスイープされます。元のハードウェアはアクティブな署名デバイスではなく、証拠品となります。
  • 役割の分離 — フォレンジック担当が保管を担い、検察官が書類手続きを行い、指定された財務部門が取引に署名します。一人の担当者が鍵の管理とナラティブの両方を掌握することはありません。
  • 証拠保全に配慮したドキュメンテーション — 押収されたデバイスの写真は、編集レビュー時ではなく、カメラ撮影の段階でマスキングされます。標準作業手順では、ウォレットが写っている画像はいずれ漏洩することを前提としています。

これらは決して特殊なものではありません。Anchorage、BitGo、Fireblocks、そして増え続ける MPC ベースのカストディアンは、政府レベルのソリューションを既製品として提供しています。技術がボトルネックなのではありません。機関としての規律がボトルネックなのです。

このニュースの先に残る教訓

NTS の件は、結果的にうまくいったから笑い話で済みます。しかし、規制当局、執行機関、そしてクリプトネイティブな機関が、被害額が数百億ドルではなく数百万ドルのうちに今すぐ内面化すべき 4 つの教訓が含まれています。

1. 標準作業手順は、写真証拠が漏洩することを前提としなければなりません。 ハードウェアウォレットを含む家宅捜索の画像は、デフォルトでマスキングするか、除外する必要があります。広報チームを暗号化された秘密情報の最終防衛線にしてはなりません。

2. 押収された暗号資産は直ちにローテーションさせる必要があります。 資産が回収された瞬間、新しい鍵を使用した政府管理のマルチシグウォレットに移動させるべきです。元のハードウェアは証拠品となるべきであり、家宅捜索が記録された後は、アクティブなカストディデバイスとして残すべきではありません。

3. 流動性の低さはセキュリティ戦略ではありません。 韓国が運が良かったのは、PRTG が「ダンプ(投げ売り)」不可能なトークンだったからです。次にシードフレーズが漏洩したとき、そのウォレットは ETH、USDC、または SOL で満たされているでしょう。そうなれば、どれほどの市場の厚みがあっても資金を取り戻すことはできません。

4. 暗号資産の執行訓練には、証拠品取り扱い訓練と同等の厳格さが必要です。 押収された車両を撮影する警察官が、誤って車台番号や登録キーを公開することはありません。ハードウェアウォレットに対する同等の規律は、ほとんどの機関においてまだ存在していません。

「ポスト・アマチュア時代」のためのインフラ

政府が暗号資産を押収する段階から国家備蓄として保有する段階へと移行するにつれ、執行機関だけでなくエコシステム全体がレベルアップする必要があります。税務当局、裁判所、国家財務省には機関投資家レベルのインフラが必要です。押収されたアドレスを監視するための信頼性の高いマルチチェーンデータアクセス、取引送信のための高可用性ノードサービス、そして弁護可能なチェーン・オブ・カストディ(保管の連鎖)記録を作成する監査グレードの API です。

BlockEden.xyz は、27 以上のチェーンにわたるエンタープライズグレードのブロックチェーン API インフラストラクチャを提供しており、機関投資家のカストディにおけるコンプライアンスと信頼性の要求に応えるために構築されています。深刻な事態を招くカストディアンが「次なる教訓となる見出し」になるのを防ぐためのツールを構築しているなら、当社の API マーケットプレイス をご覧ください。

次はさらに深刻な事態になる

NTS のシードフレーズ漏洩は、誰も聞いたことがないようなトークンが政府を自らの広報チームから守ったという、滑稽な事件として記憶されるでしょう。次はそんな幸運には恵まれません。

国家のビットコイン備蓄が増加し、トークン化された資産がパブリックチェーンに移行し、執行機関による押収が日常的な業務になるにつれ、たった一つの OpSec(運用セキュリティ)のミスによる複合的なリスクは甚大になります。すべてのカメラマン、すべてのインターン、すべての善意の広報担当者が、今や 9 桁(億ドル単位)の流出を招く潜在的なベクトルとなっています。

皮肉なことに、暗号技術自体には問題はありません。Ledger はその役割を果たしました。Ethereum もその役割を果たしました。ブロックチェーンは、署名者の指示通りに、見知らぬ人物への 400 万トークンの転送を忠実に実行しました。失敗は完全に人間によるものでした。広報チームが 12 個の単語を写真の装飾品として扱ったことが原因です。

暗号資産に必要なのは、より優れたウォレットではなく、より優れた習慣です。そして 2026 年、政府が全ビットコインの 2.3% と数十億ドルの他のデジタル資産を保有するようになり、公の場でそれらの習慣を学ぶための猶予は急速になくなりつつあります。

ソース:

韓国の 480 万ドルの OpSec の惨劇:国税庁がいかにして自らのシードフレーズを写真に撮り、48 時間以内に 2 回盗まれたか

· 約 17 分
Dora Noda
Software Engineer

脱税者の自宅を家宅捜索し、4 つのハードウェアウォレットを押収し、回収した証拠を示す意気揚々としたプレスリリースを公開したと想像してください。しかし、その写真にはウォレットのシードフレーズがはっきりと写り込んでいました。そして、数時間以内に泥棒がウォレットを空にし、警告としてトークンを返却したものの、当局が対応する前に 2 人目の泥棒が再びそれを盗み去る様子を想像してみてください。

これは仮想通貨界隈の Twitter(現 X)上の空想的な思考実験ではありません。2026 年 2 月下旬に韓国の国税庁(NTS)で実際に起きた出来事です。この失態により、政府は約 480 万ドル相当の押収された Pre-Retogeum(PRTG)トークンを失い、増加する没収デジタル資産を保持するための準備がいかに不足しているかが露呈しました。

Operation Atlantic: How Coinbase, the Secret Service, and the NCA Froze $12M in Stolen Crypto in One Week

· 約 14 分
Dora Noda
Software Engineer

2026年1月だけでも、フィッシング攻撃によって暗号資産ユーザーから3億1100万ドル以上が流出しました。多くの被害者がウォレットが侵害されたことに気付く頃には、資金はすでにミキサーおよびクロスチェーンブリッジを通じて流動していました。長年の間、法執行機関は遅れを取り続けてきました — 犯罪が発生してから数ヶ月後に捜査を始め、ドル当たりわずかな金額しか回収できていません。

そこで登場したのがOperation Atlanticです。

2026年3月16日にイギリスの National Crime Agency(NCA)ロンドン本部から立ち上げられたOperation Atlanticは、US Secret Service、カナダ法執行当局、ブロックチェーン分析企業 Chainalysis と TRM Labs、そして暗号資産交換所 Coinbase と Kraken を集めた前代未聞の1週間スプリントをもたらしました。その結果:1200万ドルの凍結、4500万ドルの不正マッピング、30カ国にわたる20,000個の被害者ウォレットの特定、そして120以上のスキャムドメインの中断 — すべて7日以内に達成されました。

これは典型的な捜査ではありませんでした。これは公民パートナーシップが暗号資産セキュリティを事後的なフォレンジックスからリアルタイム介入への転換ができることの概念実証でした。

Circle には盗まれた 2 億 8,500 万ドルの USDC を凍結するために 6 時間の猶予があったが、何もしなかった

· 約 13 分
Dora Noda
Software Engineer

6時間。それは、2億3200万ドルの盗まれた USDC が、サークル(Circle)社独自のクロスチェーン・トランスファー・プロトコル(CCTP)を介して、ソラナ(Solana)からイーサリアム(Ethereum)へと流れ続けた時間だ。しかもこれは、2026年のエイプリルフールの白昼、米国の営業時間中に発生した。その間、世に存在するすべての USDC トークンを発行・管理している同社は、ただ傍観し、何の手も打たなかった。2026年最大の DeFi ハックとして確定した Drift Protocol のエクスプロイトは、ステーブルコイン発行体がエコシステムに対して何を負うべきか、そして「選択的な執行」は無執行よりも悪質なのではないかという激しい論争を巻き起こしている。

DeFi 2026年第1四半期ハックレポート:攻撃者がスマートコントラクトを回避し秘密鍵やクラウドインフラを標的にしたことで1億6,900万ドルが盗難

· 約 11 分
Dora Noda
Software Engineer

DefiLlama の最新のハックデータベースによると、2026年第1四半期に DeFi プロトコルは 34 件の個別のエクスプロイトにより合計 1億6,900万ドルを失いました。この数字は、2025年第1四半期の驚異的な 15億8,000万ドルから前年比で 89% 減少していますが、この見出し上の改善は、より不穏な事実を隠しています。今四半期に最も多額の資金を盗んだ攻撃者は、スマートコントラクトのコードを一行も書き換えることなく犯行に及びました。

あなたの AI エージェントが「犯罪者」に: Amazon の Perplexity 判決が自律型ソフトウェアのルールをどう塗り替えるか

· 約 16 分
Dora Noda
Software Engineer

サンフランシスコの連邦判事は、AI エージェントを構築するすべての開発者が理解すべき一線を画しました。2026 年 3 月 9 日、Maxine M. Chesney 判事は、Perplexity の Comet ブラウザがユーザーに代わって Amazon アカウントにアクセスしたことで、連邦コンピューター詐欺および濫用に関する法律(CFAA)とカリフォルニア州の包括的コンピューターデータアクセスおよび詐欺法の両方に違反したとの判決を下しました。たとえユーザーが明示的に許可を与えていたとしてもです。決定的な違いは、ユーザーによる認可はプラットフォームによる認可と同じではないということです。

この判決は Perplexity だけに影響するものではありません。現在、数百のスタートアップ、暗号プロトコル、および Web3 プロジェクトが構築している AI エージェントの行動全体を犯罪化する可能性があります。

コードに問題はない — 狙われているのはあなたの鍵: 暗号資産における 22 億ドルのインフラ標的型シフトの内幕

· 約 15 分
Dora Noda
Software Engineer

暗号資産の歴史の中で最も高くついたコードの1行は、バグではありませんでした。それはフィッシングリンクでした。

2025 年 2 月、Safe{Wallet} の開発者が日常的なメッセージに見えるものをクリックしました。数時間のうちに、北朝鮮の工作員が AWS セッション トークンを乗っ取り、多要素認証(MFA)を回避して、Bybit から 15 億ドルを流出させました。これは暗号資産の歴史の中で単一としては最大の窃盗事件です。スマートコントラクトの脆弱性は悪用されていません。オンチェーン ロジックも失敗していません。コードは正常でした。問題があったのは人間でした。

TRM Labs の「2026 年版暗号資産犯罪レポート」は、その強奪事件が予見していたことを裏付けています。それは、暗号資産の主要な脅威ベクトルとしてのスマートコントラクト悪用の時代は終わったということです。攻撃者は「スタックの上層」へと移動し、斬新なコードの脆弱性を探すのをやめ、安全なプロトコルを取り巻く運用インフラ(鍵、ウォレット、署名者、クラウド管理プレーン)を侵害することに注力しています。

OpenClaw の「Lobster Fever」が 2026 年における Web3 最大のセキュリティ警鐘となった

· 約 16 分
Dora Noda
Software Engineer

GitHub 史上最速で成長したリポジトリが、82 カ国にわたる 135,000 以上の脆弱な AI エージェントを露呈させました。そして、暗号資産ユーザーがその主な標的となっています。OpenClaw セキュリティ危機へようこそ。ここでは、AI ゲートウェイの導入を競う中国のテック巨人と、ブロックチェーンセキュリティのルールを書き換えつつある大規模なサプライチェーン攻撃が衝突しました。

セキュリティの悪夢と化したバイラル現象

2026 年 1 月下旬、OpenClaw は前例のない快挙を成し遂げました。1 日で 20,000 以上の GitHub スターを獲得し、プラットフォーム史上最速で成長したオープンソースプロジェクトとなったのです。2026 年 3 月までに、この AI アシスタントは 250,000 以上のスターを集め、世界中のテック愛好家が個人用 AI の未来と思われたものをこぞってインストールしました。

クラウドベースの AI アシスタントとは異なり、OpenClaw はファイル、メール、アプリケーションへのフルアクセス権限を持ち、ユーザーのコンピュータ上で完全に動作します。WhatsApp、Telegram、Discord を通じてメッセージを送信でき、24 時間 365 日稼働します。携帯電話からの何気ないメッセージをトリガーに、シェルコマンドの実行、ウェブ閲覧、メール送信、カレンダー管理、さらにはデジタルライフ全般にわたるアクションを実行します。

その売り文句は抗いがたいものでした。ローカルで動作し、常に利用可能で、無限の能力を持つ自分専用の AI エージェント。しかし、その現実ははるかに危険なものでした。

135,000 件の露出:セキュリティ災害の規模

2026 年 2 月までに、セキュリティ研究者は衝撃的な事実を発見しました。82 カ国で 135,000 以上の OpenClaw インスタンスがパブリックインターネット上に露出しており、そのうち 50,000 以上がリモートコード実行に対して脆弱だったのです。その原因は、OpenClaw のデフォルト設定における根本的なセキュリティ上の欠陥でした。

OpenClaw はデフォルトで 0.0.0.0:18789 にバインドされます。つまり、セキュリティのベストプラクティスが要求する 127.0.0.1(ローカルホストのみ)ではなく、パブリックインターネットを含むすべてのネットワークインターフェースでリスニングします。これを例えるなら、玄関のドアを全開にして「ご自由にどうぞ」という看板を立てているようなものです。しかも、そのドアはあなたのデジタルライフ全体につながっています。

「ClawJacked」脆弱性は状況をさらに悪化させました。攻撃者は、ユーザーに悪意のあるウェブサイトを訪問させるだけで、AI アシスタントを乗っ取ることができました。一度侵害されると、攻撃者は AI エージェント自身と同じレベルのアクセス権、つまりファイル、認証情報、ブラウザデータ、そして暗号資産ウォレットへのアクセス権を手に入れます。

カスペルスキー、Bitsight、Oasis Security などのセキュリティ企業は一斉に緊急警告を発しました。共通の認識は明確でした。OpenClaw は、重大なリモートコード実行の脆弱性、アーキテクチャ上の弱点、そして最も憂慮すべきことに、プラグインマーケットプレイスにおける大規模なサプライチェーン汚染キャンペーンを含む「セキュリティの悪夢」を象徴していたのです。

ClawHavoc:暗号資産ユーザーを狙ったサプライチェーン攻撃

研究者が OpenClaw 本体の脆弱性に焦点を当てている間、より狡猾な脅威が ClawHub で展開されていました。ClawHub は、ユーザーが AI エージェント用のサードパーティ製「スキル」(プラグイン)を簡単に見つけてインストールできるように設計されたマーケットプレイスです。

2026 年 2 月、ClawHavoc と名付けられたセキュリティ調査により、ClawHub で監査された 2,857 のスキルのうち、341 が悪意のあるものであることが判明しました。2 月中旬にマーケットプレイスが 10,700 以上のスキルに拡大すると、悪意のあるスキルの数は 2 倍以上の 824 に増え、一部の報告では 1,184 個の悪意のあるスキルに達したとされています。

その攻撃メカニズムは驚くほど巧妙でした。

  1. 偽の前提条件: 335 のスキルが偽のインストール要件を使用して、ユーザーに Atomic macOS Stealer (AMOS) マルウェアをダウンロードさせようとしました。
  2. プラットフォーム固有のペイロード: Windows では、侵害された GitHub リポジトリから「openclaw-agent.zip」をダウンロードさせました。macOS では、glot.io にホストされたインストールスクリプトをターミナルに直接コピーさせました。
  3. 高度なソーシャルエンジニアリング: ドキュメントを用いて、正当なセットアップ手順を装いながら、悪意のあるコマンドを実行するようユーザーを説得しました。
  4. 統合されたインフラ: すべての悪意のあるスキルが同じコマンド&コントロール(C2)インフラを共有しており、組織的なキャンペーンであることを示していました。

主な標的は暗号資産ユーザーでした。

このマルウェアは、以下の情報を盗むように設計されていました。

  • 取引所の API キー
  • ウォレットの秘密鍵
  • SSH 認証情報
  • ブラウザのパスワード
  • Solana ウォレットやウォレットトラッカーからの暗号資産固有のデータ

悪意のあるスキルのうち、111 個は Solana ウォレットの統合や暗号資産トラッカーなど、明確に暗号資産に特化したツールでした。攻撃者は、ブラウザ拡張機能やウォレットツールのインストールに慣れている暗号資産ユーザーが、AI エージェントのサプライチェーン攻撃において最も収益性の高い標的であることを理解していました。

中国テック巨人による導入競争

セキュリティ研究者が警告を発する一方で、中国のテック巨人はこれを好機と捉えました。2026 年 3 月初旬、テンセント、アリババ、バイトダンス、JD.com、百度は、競い合うように OpenClaw の無料インストールキャンペーンを開始しました。通常は数ヶ月かかる競争のスクランブルを、わずか数日に凝縮したのです。

戦略は明確でした。商用 AI プロジェクトが拡大する前に、無料導入を顧客獲得の手段として利用し、ユーザーを囲い込むことです。各社は「次世代の AI 開発者にとって最初のインフラ接点」になることを目指して競い合いました。

  • テンセントQClaw を発表し、OpenClaw を WeChat と統合することで、ユーザーがスマートフォンからコマンドを送信してノートパソコンをリモート制御できるようにしました。
  • アリババクラウドは、自社の AI モデル Qwen シリーズと接続し、プラットフォーム全体で OpenClaw のサポートを展開しました。
  • **バイトダンスの火山引擎(Volcano Engine)**は、OpenClaw の「すぐに使える」バージョンである ArkClaw を発表しました。

皮肉なことに、セキュリティ研究者が 135,000 件の露出インスタンスと大規模なサプライチェーン攻撃を警告している最中に、中国最大級のテック企業各社は、何百万人ものユーザーに向けて積極的な大規模導入を推進していたのです。技術的な熱狂とセキュリティの現実との衝突が、これほどまでに浮き彫りになったことはありません。

Web3 の AI エージェント問題:MCP が仮想通貨ウォレットと出会うとき

OpenClaw の危機は、Web3 ビルダーがもはや無視できない深刻な問題を露呈しました: AI エージェントによるオンチェーン資産の管理が増加している一方で、そのセキュリティ モデルは危険なほど未熟である という点です。

Model Context Protocol (MCP) — AI エージェントを外部システムに接続するための新しい標準 — は、AI がブロックチェーンと対話するためのゲートウェイになりつつあります。MCP サーバーは、フルスタックの Web3 への統合 API ゲートウェイとして機能し、AI エージェントがブロックチェーン データの読み取り、トランザクションの準備、およびオンチェーン アクションの実行を可能にします。

現在、ほとんどの仮想通貨 MCP サーバーは 秘密鍵 による設定を必要としており、これが単一障害点(SPOF)となっています。もし AI エージェントが侵害された場合 — 数万の OpenClaw インスタンスがそうであったように — 攻撃者は資金に直接アクセスできてしまいます。

現在、2 つの競合するセキュリティ モデルが登場しています:

1. 署名の委任(ユーザー制御)

AI エージェントがトランザクションを準備しますが、署名に関する独占的な制御権はユーザーが保持します。秘密鍵が ユーザーのデバイスから離れることはありません。これは最も安全なアプローチですが、エージェントの自律性は制限されます。

2. エージェント制御のアロワンス

エージェントは独自の鍵を持ち、ユーザーに代わって支出するためのアロワンス(許容額)を受け取ります。秘密鍵はエージェント ホストによって安全に管理され、支出額には上限が設定されます。これにより自律的な運用が可能になりますが、ホストのセキュリティに対する信頼が必要になります。

どちらのモデルもまだ広く普及していません。ほとんどの仮想通貨 MCP 実装は、依然として「エージェントに秘密鍵を渡す」という危険な手法を使用しており、これはまさに ClawHavoc 攻撃者が予期していたシナリオそのものです。

2026 年の予測では、仮想通貨ウォレットの 60% がエージェント型 AI を使用して ポートフォリオの管理、トランザクションの追跡、セキュリティの向上を行うようになるとされています。業界では、これらのやり取りを保護するために、マルチパーティ計算 (MPC)、アカウント抽象化 (Account Abstraction)、生体認証、および暗号化されたローカル ストレージの実装が進められています。ERC-8004 (Ethereum Foundation、MetaMask、Google が共同主導) などの標準規格は、オンチェーンでの AI エージェントに対する検証可能なアイデンティティと信用履歴の作成を試みています。

しかし、OpenClaw はこれらのセーフガードがまだ整っていないことを証明しました。そして攻撃者はすでにその隙を突いています。

NVIDIA によるエンタープライズ向けの回答:GTC 2026 での NemoClaw

OpenClaw のセキュリティ危機が拡大する中、NVIDIA は好機を見出しました。3 月中旬の GTC 2026 において、同社は NemoClaw を発表しました。これは、当初からセキュリティとプライバシーを考慮して設計された、エンタープライズ オートメーション 専用のオープンソース AI エージェント プラットフォームです。

コンシューマー優先でどこにでもインストールできる OpenClaw のアプローチとは異なり、NemoClaw は以下のような特徴で企業をターゲットにしています:

  • 組み込みのセキュリティおよびプライバシー ツール:OpenClaw を悩ませた脆弱性に対処
  • エンタープライズ認証とアクセス制御:デフォルト設定が「インターネットに公開」されていることによる惨事を防止
  • マルチプラットフォーム サポート:NVIDIA の NeMo、Nemotron、Cosmos AI フレームワークを活用し、NVIDIA チップ以外でも動作
  • パートナー エコシステム:Salesforce、Google、Cisco、Adobe、CrowdStrike との提携に向けた協議

このタイミングはこれ以上ないほど戦略的です。OpenClaw の「ロブスター熱(Lobster Fever)」がコンシューマー向け AI エージェントの危険性を露呈させた直後、NVIDIA は NemoClaw を安全なエンタープライズ グレードの代替案として位置づけ、ビジネス AI エージェント市場において OpenAI に挑戦しようとしています。

AI 統合インフラを構築している Web3 企業にとって、NemoClaw は OpenClaw が露呈させたセキュリティ問題に対する潜在的な解決策となります。つまり、高価値のブロックチェーン資産と安全に対話できる、専門的に管理・監査・保護された AI エージェントのデプロイメントです。

Web3 が必要としていた警鐘

OpenClaw の危機は、単なる AI セキュリティの話ではありません。それは ブロックチェーン インフラストラクチャの物語 です。

以下の影響を考慮してください:

  • 135,000 以上の公開された AI エージェント が仮想通貨ウォレットにアクセスできる可能性があった
  • 1,184 個の悪意のあるプラグイン が特に仮想通貨ユーザーを標的にしていた
  • 中国の 5 大テック企業 が適切なセキュリティ レビューなしに数百万のインストールを推進した
  • 仮想通貨ウォレットの 60% が年末までに AI エージェントを使用すると予測されている
  • AI とブロックチェーンの相互作用に関する 広く採用されたセキュリティ標準がまだ存在しない

これは Web3 における「サプライチェーン セキュリティの転換点」であり、伝統的金融(TradFi)における 2020 年の SolarWinds 攻撃や、仮想通貨における 2016 年の DAO ハックに匹敵します。これは根本的な真実を浮き彫りにしています: ブロックチェーン インフラがより強力で自動化されるにつれ、攻撃対象領域は指数関数的に拡大する ということです。

業界の対応によって、AI エージェントが Web3 機能への安全なゲートウェイになるか、あるいはこの分野で史上最大の脆弱性になるかが決まります。署名委任モデル、エージェント アロワンス、MPC ソリューション、アカウント抽象化の間の選択は、単なる技術的な問題ではなく、存亡に関わる問題です。

Web3 ビルダーが今すべきこと

Web3 で構築を行い、AI エージェントを統合している(または計画している)場合、以下のチェックリストを確認してください:

  1. MCP サーバーのセキュリティを監査する:AI エージェントのアクセスに秘密鍵を必要としている場合、ClawHavoc 型の攻撃ベクトルを作成していることになります。
  2. 署名の委任を実装する:AI がトランザクションを準備する場合でも、ユーザーが常にトランザクション署名に対する独占的な制御権を保持する必要があります。
  3. 自律型エージェントにはアロワンス ベースのモデルを使用する:エージェントが独立して行動する必要がある場合は、厳格な支出制限を設けた専用の鍵を割り当ててください。
  4. デフォルトのネットワーク設定で AI エージェントをインストールしない:エンタープライズ グレードの認証がない限り、常にローカルホスト (127.0.0.1) にバインドしてください。
  5. AI エージェントのマーケットプレイスをアプリストアのように扱う:サードパーティのスキルを信頼する前に、コード署名、セキュリティ監査、およびレピュテーション システムを要求してください。
  6. AI エージェントのリスクについてユーザーを教育する:ほとんどの仮想通貨ユーザーは、AI エージェントを利用することが、誰かにコンピュータへのルート アクセス権を与えることと機能的に同等であることを理解していません。

OpenClaw の危機は、「デフォルトでのセキュリティ(Security-by-default)」が機能よりも重要である ことを教えてくれました。AI エージェントをデプロイする競争が、それらを保護する競争を追い越してはなりません。

AI エージェントに接続するブロックチェーン インフラストラクチャを構築していますか? BlockEden.xyz は、40 以上のブロックチェーンに対して、高度な統合のために設計されたセキュリティ第一のアーキテクチャを備えたエンタープライズ グレードの API インフラストラクチャを提供しています。当社のサービスを探索して、永続的な基盤の上に構築を開始してください。


情報源: