GitHubのイシュータイトルが4K開発者マシンを危険にさらした
45日前原文(grith.ai)
概要
- GitHub Issueタイトルから始まるAI駆動のサプライチェーン攻撃「Clinejection」の全容解説
- 5段階の攻撃チェーンにより4,000台の開発者マシンが被害
- 既存のセキュリティ対策の抜け穴と、AIエージェントの新たなリスク
- Clineプロジェクトが実施した再発防止策のまとめ
- CI/CDにおけるAI活用のリスクと今後の対策案を提示
Clinejection:GitHub Issueタイトルから始まるサプライチェーン攻撃
- 2026年2月17日、npmにcline@2.3.0が公開、8時間で約4,000回ダウンロード
- 変更点はpackage.jsonの1行追加のみ:「postinstall」でOpenClaw(AIエージェント)をグローバルインストール
- インストールした開発者のマシンでOpenClawがフルアクセス権を取得
攻撃チェーンの5段階
-
Step 1: プロンプトインジェクション
- ClineはAnthropic ClaudeベースのAI triage botをIssue管理に導入
- Issueタイトルがプロンプトに無加工挿入され、誰でもAI処理を誘導可能
- 攻撃者が「パフォーマンスレポート風」のタイトルでnpm install命令を埋め込み
-
Step 2: AIボットによる任意コード実行
- Claudeが命令を実行、攻撃者のtyposquattedリポジトリ(glthub-actions/cline)からパッケージ取得
- preinstallスクリプトでリモートシェルスクリプトを実行
-
Step 3: キャッシュポイズニング
- シェルスクリプトがCacheract(キャッシュ汚染ツール)を展開
- 10GB超のジャンクデータでGitHub Actionsキャッシュを汚染、正規エントリをLRUで追い出し
-
Step 4: 認証情報窃取
- リリースワークフローが汚染キャッシュからnode_modulesを復元
- NPM_RELEASE_TOKENなどの機密情報が抜き取られ、外部送信
-
Step 5: 悪意あるパッケージ公開
- 窃取したトークンでcline@2.3.0を公開、OpenClawのpostinstallを仕込む
- 公開後14分でStepSecurityが検知、8時間後にパッケージ削除
セキュリティ対応の失敗と拡大要因
- 脆弱性はAdnan Khanが2025年12月に発見しGitHub Security Advisoryで報告
- 5週間無反応、2月9日に公開告発、30分でAIワークフローを削除
- 認証情報ローテーションのミスで誤ったトークンを削除、攻撃者が有効トークンを利用
- 実際の攻撃者はKhanではなく、PoCを見つけた第三者
AIがAIをインストールする新たなリスク
- 既知の攻撃技法(プロンプトインジェクション、キャッシュ汚染、認証情報窃取)の連携
- **AIツール(Cline)が別AIツール(OpenClaw)**を無断でインストール
- OpenClawはシェル実行・認証情報アクセス・永続化デーモン化が可能
- 開発者の「信頼の委譲」が意図せず別AIへ拡大し、サプライチェーン全体のリスク増大
なぜ既存のセキュリティ対策は機能しなかったか
- npm audit:OpenClaw自体は正規パッケージ、マルウェア検知不可
- コードレビュー:バイナリは前バージョンと同一、変更はpackage.jsonの1行のみ
- プロベナンス証明:OIDC未導入で、トークンさえあれば誰でも公開可能
- 権限プロンプト:postinstallはnpm install時に自動実行、ユーザーには見えない
Clineプロジェクトの再発防止策
- 認証情報管理ワークフローからGitHub Actionsキャッシュ排除
- OIDCプロベナンス証明をnpm公開に導入、長期トークン廃止
- 認証情報ローテーションの検証を必須化
- 脆弱性報告プロセスの整備とSLAs策定
- 第三者によるCI/CDインフラのセキュリティ監査を実施
CI/CDにおけるAIエージェント運用の構造的リスク
- エージェントが未検証の自然言語入力をCI/CD環境で実行
- **シークレット(トークン、認証情報)**へのアクセス権と未検証操作の組み合わせ
- 開発者のローカルAIアシスタントではなく、CIワークフロー全体の権限を持つ点が深刻
- Per-syscallインターセプションなどの操作層での評価が有効
- 例:予期しないリポジトリからのnpm installや外部送信をポリシーでブロック
まとめ:今後のサプライチェーン攻撃対策
- 自然言語入力→AIエージェント→CI権限操作という新たな攻撃経路の認識
- 操作層での監査・制御の導入が不可欠
- AIエージェント導入時は、入力検証・権限最小化・操作監査の三本柱が必要
- サプライチェーン全体の信頼モデル再設計が急務