GlassWormがmacOS開発者を狙う:OpenVSXサプライチェーン攻撃の全貌と巧妙な手口

2026-02-05
Cyber Security News 編集部/ 脅威インテリジェンスアナリスト
#インシデント

2026年2月2日、サイバーセキュリティ業界に衝撃が走った。macOSシステムを標的とした新たなGlassWormマルウェア攻撃が、OpenVSXの拡張機能を介して展開されていることが明らかになったのである。この攻撃は、開発者の認証情報、仮想通貨ウォレットのデータ、さらにはシステム設定までをも窃取することを目的としており、その手口は過去のGlassWormキャンペーンと比較しても、一層の巧妙さと適応性を示している。特に注目すべきは、正規の開発者アカウントが侵害され、その信頼が悪用された点だ。

この最新のキャンペーンは、セキュリティ企業Socketの調査チームによって詳細が報告された。彼らの分析によれば、攻撃者は「oorzc」という名の正規開発者のアカウントに不正アクセスし、悪意のあるGlassWormペイロードを含む更新プログラムを、過去2年間にわたり無害であった4つの人気拡張機能にプッシュしたという。これらの拡張機能は合計で22,000回以上ダウンロードされており、その影響範囲の広さが懸念されている。

GlassWormマルウェアは、2025年10月下旬に初めてその存在が確認されて以来、絶えず進化を続けてきた。当初は「見えない」Unicode文字を用いて悪意のあるコードを隠蔽し、仮想通貨ウォレットや開発者アカウントの詳細を窃取する手口が用いられていた。しかし、今回のキャンペーンでは、その戦術がさらに洗練され、特にmacOS環境に特化した攻撃へとシフトしていることが判明している。

過去のGlassWorm攻撃では、Microsoftの公式Visual Studio Codeマーケットプレイスと、そのオープンソース代替であるOpenVSXの両方が標的とされてきた。特に、以前のキャンペーンではmacOSシステムを狙う兆候が見られ、TrezorやLedgerといったハードウェアウォレットアプリの置き換えメカニズムを追加する開発が進められていることも示唆されていた。今回の攻撃は、まさにその進化の集大成とも言えるものであり、開発者コミュニティ全体に対する深刻な警告となっている。

開発者アカウント乗っ取りから始まった侵入経路

今回のGlassWorm攻撃の根幹をなすのは、OpenVSXレジストリにおけるサプライチェーン攻撃であり、その発端は正規の開発者アカウントの侵害にあった。Socketのセキュリティ研究者Kirill Boychenko氏が2026年2月2日に発表した報告書によれば、2026年1月30日、oorzcという開発者が公開していた4つの確立されたOpenVSX拡張機能に、GlassWormマルウェアローダーを埋め込んだ悪意のあるバージョンが公開された。これらの拡張機能は、2年以上前から正規のユーティリティとして提供されており、悪意のあるリリース以前に累計22,000回以上のダウンロード数を記録していた。

サプライチェーンセキュリティ企業Socketは、この攻撃が開発者の公開資格情報の侵害を伴うものであったと指摘している。OpenVSXのセキュリティチームは、このインシデントを漏洩したトークン、またはその他の不正アクセスが関与していると評価した。これにより、攻撃者は正規のチャネルを通じてマルウェアを配布するという、極めて巧妙な手口を用いることが可能になったのである。

具体的に悪用された拡張機能は以下の通りである。これらは全てoorzcによって公開されていたものだ。

  • -oorzc.ssh-tools v0.5.1
  • -oorzc.i18n-tools-plus v1.6.8
  • -oorzc.mind-map v1.0.61
  • -oorzc.scss-to-css-compile v1.3.4

これらの拡張機能は、悪意のある更新がプッシュされるまで2年間無害であったとSocketは報告しており、oorzcアカウントがGlassWormのオペレーターによって侵害された可能性が高いことを示唆している。悪意のあるバージョンはその後OpenVSXから削除されたが、Secure Annexの研究者John Tuckner氏が2026年2月2日午前6時30分(UTC)の時点で、これら拡張機能のうち3つがまだダウンロード可能であったと指摘しており、被害が拡大するリスクがあったことを示している。

Illustration of a supply chain attack impacting multiple entities.

巧妙に隠蔽されたマルウェアの正体と多段階の進化

GlassWormマルウェアは、その検出を困難にするために、複数の段階を経て進化を遂げてきた。初期のキャンペーンでは、悪意のあるコードを「見えない」Unicode文字で隠蔽するという、視覚的なコード検査ではほとんど検出不可能な手法が用いられていた。しかし、セキュリティ研究者による分析が進むにつれて、攻撃者はその手口を迅速に適応させ、より高度な隠蔽技術を採用するようになった。

HiveProの分析によると、GlassWormは2025年10月17日に初めて観測されて以来、急速に進化を遂げ、macOS開発者エコシステムを標的とする最も洗練されたサプライチェーン攻撃の一つとなっている。特に、2025年12月19日にはmacOSプラットフォームに特化し、暗号化されたJavaScriptペイロード、新たなSolanaウォレットの標的化機能、そしてLedger LiveやTrezor Suiteアプリケーションを狙うハードウェアウォレットのトロイの木馬化機能が導入された。

今回の第4波では、以前のキャンペーンで見られた不可視UnicodeやコンパイルされたRustバイナリは姿を消し、代わりにAES-256-CBC暗号化されたペイロードがコンパイル済みJavaScriptに直接埋め込まれる形となった。このペイロードは、ハードコードされたキーとIVで暗号化されており、複数の悪意のある拡張機能で同じキーが使用されていることが確認されている。この変更は、静的分析による検出をさらに困難にするための攻撃者の適応戦略を示している。

さらに巧妙なのは、マルウェアの実行に15分間の遅延が設けられている点だ。Koi.aiの報告によれば、この900,000ミリ秒(15分)という遅延は、ほとんどの自動サンドボックス環境がタイムアウトする5分間を意図的に超えるように設計されている。これにより、サンドボックスはクリーンな拡張機能と判断し、承認してしまう。開発者がインストールしてから15分後に初めて実際のペイロードが実行されるため、従来のセキュリティスキャンでは見過ごされがちであった。

Solanaブロックチェーンを悪用したC2通信と標的の拡大

GlassWormマルウェアのもう一つの特徴は、その堅牢で検知困難なコマンド&コントロール(C2)インフラストラクチャにある。攻撃者は、C2通信にSolanaブロックチェーンを悪用するという革新的な手法を採用している。マルウェアはSolanaのトランザクションメモからBase64エンコードされたURLを含む指示をクエリし、現在のC2エンドポイントを動的に取得する。この分散型で不変のC2インフラは、ブラックリスト化やテイクダウンが極めて困難であり、攻撃の持続性を高めている。

Koi.aiの調査によると、今回の第4波では新たなSolanaウォレット「BjVeAjPrSKFiingBn4vZvghsGj9KCE8AJVtbc9S8o8SC」が使用されているが、以前のウォレットも依然として活動している。C2インフラの進化はブロックチェーンを通じて追跡可能であり、2025年11月27日には「217.69.11.60」へのトランザクションが確認され、12月には「45.32.151.157」へとC2が移行した。このIPアドレスは第3波でも使用されており、同一の攻撃者による継続的な活動を示唆している。さらに、新たなデータ流出サーバーとして「45.32.150.251」が追加されたことも確認されている。

GlassWormの標的は、初期のWindows中心の攻撃から、今回のキャンペーンでmacOSシステムに完全にシフトしたことが特筆される。これは、開発者が特に仮想通貨、Web3、スタートアップ環境でMacを多用しているという現実を攻撃者が認識し、「魚がいる場所で釣る」という戦略に基づいている。macOSペイロードは、AppleScriptによるステルス実行、LaunchAgentsによる永続化、Keychainデータベースからの直接窃取など、プラットフォーム固有の技術を駆使して構築されており、そのプロフェッショナルな手口がうかがえる。

また、マルウェアは実行前にシステム環境をチェックし、ロシア語ロケールのシステムでは実行されないという特徴も持つ。これは、ロシア語圏の脅威アクターが国内での訴追を避けるためによく見られるパターンであり、攻撃者の起源を示唆する可能性もある。この地域除外のメカニズムは、GlassWormが特定の地政学的背景を持つアクターによって開発・運用されている可能性を強く示唆している。

仮想通貨ウォレットを狙う新たな脅威:ハードウェアウォレットのトロイの木馬化

今回のGlassWormの第4波で最も危険な新機能は、ハードウェアウォレットアプリケーションのトロイの木馬化を試みる点にある。これまでのGlassWormキャンペーンでは、主に認証情報の窃取やバックドアの設置が目的であったが、今回はそれに加えて、Ledger LiveやTrezor Suiteといった正規のハードウェアウォレットソフトウェアを、悪意のあるバージョンに置き換える機能が組み込まれている。これは、仮想通貨のセキュリティモデルに対する根本的な挑戦であり、ユーザーに甚大な被害をもたらす可能性がある。

Koi.aiの2025年12月29日時点のテストでは、トロイの木馬化されたウォレットのC2サーバーエンドポイントは空のファイルを返しており、マルウェアのファイルサイズ検証(1000バイト未満のファイルはインストールしない)により、ウォレットの置き換えはサイレントに失敗していた。これは、攻撃者がmacOS向けウォレットのトロイの木馬化ペイロードをまだ準備中であるか、インフラが移行中であることを示唆している。しかし、この機能が完全に稼働すれば、インストールはシームレスに行われるだろう。

ハードウェアウォレットは、署名プロセスがオフラインデバイスで行われるため、最も安全な仮想通貨保管方法とされている。しかし、もしユーザーが使用するLedger LiveやTrezor Suiteアプリケーション自体が侵害された場合、攻撃者は以下のような不正行為を実行できる。

  • -ユーザーに表示される受取アドレスを偽装する。
  • -署名前にトランザクションの詳細を変更する。
  • -ウォレットの初期化または復元プロセス中にシードフレーズを捕捉する。
  • -アプリとデバイス間の通信を傍受する。

これにより、エアギャップされたハードウェアウォレットが提供するセキュリティ保証が実質的に無効化され、macOSユーザーを標的とした仮想通貨窃取能力が著しくエスカレートすることになる。この機能の実装は、攻撃者の高度な技術力と、仮想通貨エコシステムに対する深い理解を示している。

Illustration of digital credentials being stolen from a system.

盗み出される機密情報と開発環境への深刻な影響

ハードウェアウォレットのトロイの木馬化機能が完全に稼働していなくとも、GlassWormペイロードは依然として壊滅的な影響を及ぼす。このマルウェアは、感染したmacOSシステムに永続的な存在を確立するためにLaunchAgentを介してログイン時に実行されるように設定され、広範な機密情報を窃取する。その標的は、開発者のワークフローとデジタル資産に深く根ざしている。

窃取される情報には、Mozilla FirefoxやChromiumベースのブラウザ(ログイン情報、クッキー、インターネット履歴、MetaMaskなどのウォレット拡張機能)からのデータが含まれる。さらに、Electrum、Exodus、Atomic、Ledger Live、Trezor Suite、Binance、TonKeeperといった主要な仮想通貨ウォレットのファイルも狙われる。macOS Keychainデータベース、Apple Notesのデータ、Safariのクッキー、デスクトップ、ドキュメント、ダウンロードフォルダ内のユーザー文書、FortiClient VPNの設定ファイルまでもが収集対象となる。

特に深刻なのは、開発者関連の認証情報が狙われる点である。これには、`~/.aws`や`~/.ssh`ディレクトリ内のデータ、npm設定ファイル内の`_authToken`、GitHub認証アーティファクトなどが含まれる。これらの情報が窃取されると、攻撃者はプライベートリポジトリ、CI/CDのシークレット、リリース自動化システムへのアクセス権を獲得し、企業環境全体へのクラウドアカウント侵害や横方向の移動攻撃に繋がる可能性がある。

窃取された全てのデータは、一時ディレクトリ`/tmp/ijewf/`にステージングされ、圧縮された後、攻撃者のインフラである`45.32.150.251`へと流出される。この広範なデータ窃取活動は、単一の開発者アカウントの侵害が、企業全体のセキュリティ体制にどれほど深刻な影響を与えるかを示しており、サプライチェーン攻撃の危険性を改めて浮き彫りにしている。

絶え間なく進化する脅威への対抗策と業界への警鐘

GlassWorm攻撃は、2025年10月17日の第1波から始まり、わずか2ヶ月半の間に4つの波を経て、その手口を絶えず適応・進化させてきた。不可視UnicodeからRustバイナリ、そして暗号化されたJavaScriptペイロードへと技術を変え、WindowsからmacOSへとプラットフォームをシフトし、認証情報の窃取からハードウェアウォレットのトロイの木馬化へと能力を拡大してきた。このパターンは、攻撃者がセキュリティ研究を読み、それに対応してツールを進化させていることを明確に示している。

このような適応性の高い脅威アクターに対しては、従来の静的分析やシグネチャベースの検出では限界があることが浮き彫りになっている。15分間の遅延実行や、不変のブロックチェーンをC2インフラとして利用する手口は、従来のセキュリティスキャンを回避し、ブラックリスト化を困難にする。Koi Securityの調査チームは、彼らのリスクエンジン「Wings」が悪意のある拡張機能を公開から数時間以内に検知したと報告しており、継続的な行動分析の重要性を強調している。

Socket社は、Eclipse Foundation(Open VSXプラットフォームの運営者)にパッケージを報告し、セキュリティチームは不正な公開アクセスを確認し、トークンを失効させ、悪意のあるリリースを削除した。oorzc.ssh-toolsは複数の悪意のあるリリースが発見されたため、Open VSXから完全に削除された。現在、影響を受けた拡張機能のバージョンはクリーンであるが、悪意のあるリリースをダウンロードした開発者は、完全なシステムクリーンアップと全てのシークレットおよびパスワードのローテーションを実行する必要がある。

HiveProは、GlassWorm感染の疑いのある拡張機能の即時アンインストール、GitHubアクセスキーやnpmレジストリ認証情報などの開発者認証情報のローテーション、一時ディレクトリやLaunchAgentsの場所に対するファイルシステム監視の強化、そして異常なAppleScript活動やKeychainデータベースへの不正アクセスを検出するためのエンドポイント検出機能の強化を推奨している。GlassWormの絶え間ない進化は、サイバーセキュリティ対策が常に一歩先を行く必要性があることを、業界全体に強く警鐘を鳴らしている。

参考情報

本記事は以下の情報源を参考に作成されました:

この記事をシェア: