## 簡単な操作で、秘密鍵がなくなる可能性も最新の情報によると、ブロックチェーンセキュリティ企業SlowMistは近日、緊急のセキュリティ警告を発表し、主流のAIコーディングツールに高リスクの脆弱性が存在することを指摘しました。開発者が統合開発環境(IDE)で信頼できないプロジェクトディレクトリを開くと、単なる「フォルダを開く」という通常の操作でも、悪意のある命令が自動的にトリガーされて実行される可能性があり、全ての操作において追加のインタラクションは不要です。これにより、秘密鍵、ニーモニックフレーズ、APIキーなどの敏感情報が、開発者が気付かないうちに盗まれる危険性があります。## 脆弱性の仕組み:AIツールがハッカーの「伝声筒」に### 攻撃の流れは驚くほど単純ネットセキュリティ企業HiddenLayerが以前「CopyPasta License Attack」研究で明らかにしたところによると、攻撃者の手法は予想外にシンプルです。- LICENSE.txtやREADME.mdなどの一般的なファイルのMarkdownコメント内に隠し命令を埋め込む- これらのコメントは人間の開発者には見えないが、AIツールによって「命令」として認識されて実行される- AIコーディングアシスタントが自動的に悪意のあるロジックをコードベース全体に拡散- 最終的にバックドアを仕込み、データを盗み、システムを乗っ取るポイントは、AIツールがあまりにも「従順」に設計されていることです。コードのコメント内の命令を見ると、それを実際のコードのロジックとして実行し、人間の開発者のように安全性を判断しません。### 影響範囲は予想以上に広いSlowMistの警告は特にCursorユーザーが最も影響を受けやすいと指摘していますが、問題はそれだけにとどまりません。最新の情報によると、Windsurf、Kiro、Aiderなどの複数の主流AIコーディングツールも同様に影響を受けています。これは単一の製品の脆弱性ではなく、AIコーディングツール全体のエコシステムにおけるシステムリスクです。## 暗号開発者が高価値ターゲットとなる理由### 国家レベルのハッカーも手段を強化セキュリティ研究によると、北朝鮮のハッカー組織は、イーサリアムやBNBスマートチェーンのスマートコントラクトに直接マルウェアを埋め込み、ブロックチェーンを基盤とした分散型指揮統制ネットワークを構築しています。これらの悪意のあるコードは、読み取り専用の関数呼び出しを通じて配布され、従来の法執行や封鎖手段を効果的に回避しています。同時に、UNC5342などの組織は、偽の求人や技術面接、NPMパッケージの配信を通じて、暗号開発者を狙い撃ちしています。これは、ハッカーが暗号開発者が保持する秘密鍵やスマートコントラクトのコードの巨大な価値を認識していることを示しています。### AI自体も脆弱性拡大の要因にさらに警戒すべきは、人工知能技術自体も脅威の進化を加速させている点です。最新の情報によると、Anthropicの研究では、Claude Opus 4.5やGPT-5が大量の実際のコントラクトから悪用可能な脆弱性を発見でき、攻撃コストも低下し続けていることが示されています。これにより、悪循環が生まれています。攻撃者はAIを使って脆弱性を見つけ、防御側もAIを使って脆弱性を探すが、攻撃の方が一歩先を行くケースが多いです。データによると、AIを駆使した暗号詐欺は1年で456%増加し、ディープフェイクや自動化されたソーシャルエンジニアリングが主流の手法となっています。## 攻撃の連鎖の進化と拡大| 攻撃段階 | 主な手法 | 目的 | リスクレベル ||---------|--------|------|--------|| 第1段階 | AIツールの脆弱性(Cursorなど) | 開発者のローカル環境 | 高 || 第2段階 | IDEの権限昇格脆弱性(Claude Code CVE-2025-64755) | システム権限の制御 | 極めて高い || 第3段階 | ブロックチェーンレベルの悪意あるインフラ | スマートコントラクトと資産 | 極めて高い || 第4段階 | AI駆動の精密ソーシャルエンジニアリング | 個人の身元と資産 | 極めて高い |## 現在の厳しい現実AIを利用したプログラミングとデジタル資産管理の両方を行う開発者にとって、今直面しているのはシステム的なセキュリティの危機です。- AIツールの使用は効率を向上させるが、新たなセキュリティリスクも伴う- 開発環境はもともと比較的安全と考えられていたが、今やハッカーの侵入口となっている- 従来のセキュリティ対策(ファイアウォールやウイルス対策ソフト)は、この種の攻撃に対して十分な防御力を持たない- 12月のチェーン上のセキュリティ損失はやや減少したものの、AIコーディングツールの脆弱性からブロックチェーンレベルの悪意あるインフラまでの攻撃連鎖が形成されつつある## まとめAIコーディングツールのセキュリティ脆弱性は、単なる技術的な問題にとどまらず、暗号業界が直面する新たなシステム的脅威です。単純なフォルダを開く操作から国家レベルのハッカーによる精密攻撃まで、ツール側の脆弱性からAIによる脆弱性拡大まで、脅威は多次元的に進化しています。暗号開発者は高価値ターゲットとなりつつあり、開発環境の安全性は選択肢から必須事項へと変わっています。短期的には、AIコーディングツールの選択と設定に慎重になることが必要です。長期的には、安全性と効率性のバランスを取ることが業界の重要課題となるでしょう。
Cursor脆弱性の公開:フォルダを開くだけで、ハッカーがあなたのシステムに侵入できる
簡単な操作で、秘密鍵がなくなる可能性も
最新の情報によると、ブロックチェーンセキュリティ企業SlowMistは近日、緊急のセキュリティ警告を発表し、主流のAIコーディングツールに高リスクの脆弱性が存在することを指摘しました。開発者が統合開発環境(IDE)で信頼できないプロジェクトディレクトリを開くと、単なる「フォルダを開く」という通常の操作でも、悪意のある命令が自動的にトリガーされて実行される可能性があり、全ての操作において追加のインタラクションは不要です。これにより、秘密鍵、ニーモニックフレーズ、APIキーなどの敏感情報が、開発者が気付かないうちに盗まれる危険性があります。
脆弱性の仕組み:AIツールがハッカーの「伝声筒」に
攻撃の流れは驚くほど単純
ネットセキュリティ企業HiddenLayerが以前「CopyPasta License Attack」研究で明らかにしたところによると、攻撃者の手法は予想外にシンプルです。
ポイントは、AIツールがあまりにも「従順」に設計されていることです。コードのコメント内の命令を見ると、それを実際のコードのロジックとして実行し、人間の開発者のように安全性を判断しません。
影響範囲は予想以上に広い
SlowMistの警告は特にCursorユーザーが最も影響を受けやすいと指摘していますが、問題はそれだけにとどまりません。最新の情報によると、Windsurf、Kiro、Aiderなどの複数の主流AIコーディングツールも同様に影響を受けています。これは単一の製品の脆弱性ではなく、AIコーディングツール全体のエコシステムにおけるシステムリスクです。
暗号開発者が高価値ターゲットとなる理由
国家レベルのハッカーも手段を強化
セキュリティ研究によると、北朝鮮のハッカー組織は、イーサリアムやBNBスマートチェーンのスマートコントラクトに直接マルウェアを埋め込み、ブロックチェーンを基盤とした分散型指揮統制ネットワークを構築しています。これらの悪意のあるコードは、読み取り専用の関数呼び出しを通じて配布され、従来の法執行や封鎖手段を効果的に回避しています。
同時に、UNC5342などの組織は、偽の求人や技術面接、NPMパッケージの配信を通じて、暗号開発者を狙い撃ちしています。これは、ハッカーが暗号開発者が保持する秘密鍵やスマートコントラクトのコードの巨大な価値を認識していることを示しています。
AI自体も脆弱性拡大の要因に
さらに警戒すべきは、人工知能技術自体も脅威の進化を加速させている点です。最新の情報によると、Anthropicの研究では、Claude Opus 4.5やGPT-5が大量の実際のコントラクトから悪用可能な脆弱性を発見でき、攻撃コストも低下し続けていることが示されています。
これにより、悪循環が生まれています。攻撃者はAIを使って脆弱性を見つけ、防御側もAIを使って脆弱性を探すが、攻撃の方が一歩先を行くケースが多いです。データによると、AIを駆使した暗号詐欺は1年で456%増加し、ディープフェイクや自動化されたソーシャルエンジニアリングが主流の手法となっています。
攻撃の連鎖の進化と拡大
現在の厳しい現実
AIを利用したプログラミングとデジタル資産管理の両方を行う開発者にとって、今直面しているのはシステム的なセキュリティの危機です。
まとめ
AIコーディングツールのセキュリティ脆弱性は、単なる技術的な問題にとどまらず、暗号業界が直面する新たなシステム的脅威です。単純なフォルダを開く操作から国家レベルのハッカーによる精密攻撃まで、ツール側の脆弱性からAIによる脆弱性拡大まで、脅威は多次元的に進化しています。暗号開発者は高価値ターゲットとなりつつあり、開発環境の安全性は選択肢から必須事項へと変わっています。短期的には、AIコーディングツールの選択と設定に慎重になることが必要です。長期的には、安全性と効率性のバランスを取ることが業界の重要課題となるでしょう。