DeepSeek の人気に便乗:PyPI で公開されたインフォ・スティーラーとは?

DeepSeek’s popularity exploited to push malicious packages via PyPI

2025/02/03 HelpNetSecurity — DeepSeek の名前を悪用する、2つの悪意のパッケージが Python Package Index (PyPI) に公開され、その後の約 30分間で 36回もダウンロードされたという。この攻撃は、2025年1月29日の時点で、すでに存在するアカウントが、2つのパッケージを公開したときから始まっていた。

悪意のパッケージ

それらのパッケージの名前は、deepseeek と deepseekai であり、表面上は DeepSeek AI API にアクセス/操作するクライアント・ライブラリであるが、ユーザーとコンピューターのデータを収集するように設計されている。具体的に言うと、クラウド・ストレージ・サービスの API キーや、データベース資格情報などが取り込まれる環境変数が狙われている。

deepseek malicious packages PyPI

Positive Technology の研究者たちは、「この2つのパッケージの作成者は、開発者向けの統合プラットフォームである Pipedream を、Command and Control (C2) サーバとして悪用し、盗み出したデータを受信させている」と述べている

この悪意のパッケージは、その公開から 30分も経たないうちに、PyPI 管理者に報告され、隔離された。しかし、DeepSeek をシステムに統合することへの関心が、開発者たちの中で高まっているため、36 件のダウンロードが完了しいたという。

研究者たちは、「悪意の スクリプトは、AI アシスタントの助けを借りて作成されている。コード内の “行” を説明する特徴的なコメントが、そのことを示している」と指摘している。

このインシデントが示唆するのは、悪意のペイロードを作成するために、攻撃者が AI ツールを活用するというトレンドと、DeepSeek の AI モデルへの大きな関心というトレンドである。開発者の方々は、十分に注意してほしい!

PyPI は、一般的なパッケージ・マネージャーにおいて、デフォルトのパッケージ・リポジトリとして多用されるため、悪意の Python パッケージを植え付けて、最大の効果を得るためには、最適な場所だとされる。

この悪意のパッケージの迅速な発見と、リポジトリ管理者の対応により、この攻撃は “比較的に無害” なものになったが、同じトリックを攻撃者が続けるに間違いはない。研究者たちは、「人気のあるサービスのラッパーを装う、新たにリリースされるパッケージには、十分な注意が必要だ」とアドバイスしている。

PyPI に、DeepSeek の名前を悪用した、悪意のパッケージが公開されました。攻撃者が AI ツールを活用して悪意あるコードを作成し、人気のあるサービスを装って開発者を狙う手法が増加しています。開発者の方々は、ご注意ください。よろしければ、以下の記事も、カテゴリ AI/ML と併せて、ご参照ください。

2025/02/03:Cisco による DeepSeek R1 調査:ジェイルブレイクの懸念
2025/01/30:DeepSeek R1 のリスク:Evil Jailbreak などによる倫理破壊
2025/01/30:DeepSeek からリーク:チャット・ログや機密情報が流出

2025/01/27:DeepSeek に大規模サイバー攻撃:新規ユーザー登録に支障