PyPI に潜むマルウェア hermes-px:Claude Code システム・プロンプトの悪用と情報の窃取

Trojanized PyPI AI Proxy Uses Stolen Claude Prompt to Exfiltrates Data

2026/04/06 CyberSecurityNews — PyPI 上で発見された悪意の Python パッケージは、プライバシー重視の AI 推論ツールを装いながら、バックグラウンドでユーザーの機密データを密かに盗み出すものだ。この、Secure AI Inference Proxy として宣伝されるパッケージ “hermes-px“は、すべての AI リクエストを Tor ネットワーク経由でルーティングすることで、ユーザーの匿名性を保護すると主張している。 

しかし、このパッケージの実態は、私立大学の内部 AI エンドポイントを乗っ取り、パッケージを介して送信されたメッセージを収集し、ユーザーに気付かれることなく実 IP アドレスを露出させるものだ。 

この脅威が特に危険な理由は、その作り込みの巧妙さと完成度の高さにある。そこに含まれるのは、詳細なドキュメント/インストール手順/コード例/OpenAI Python SDK からの移行ガイド/動作する Retrieval Augmented Generation (RAG) パイプラインなどである。 

このパッケージは “EGen Labs” という架空企業の製品として提示され、API インターフェイスは OpenAI Python ライブラリとほぼ同一であった。そのため、無料かつプライバシー重視の AI ツールを探す開発者たちが、不審感を抱く可能性は極めて低かった。 

2026年4月5日 に hermes-px を特定したのは、JFrog Security の研究者たちであり、それにより欺瞞の全容が解明された。Guy Korolevski が主導するチームによると、このパッケージは Tor による End-to-End 匿名性を主張しながら、すべてのユーザー会話を攻撃者が管理する Supabase データベースへ秘密裏に転送していた。 

このパッケージの標的は、AI モデルを扱う開発者であり、特に有料 SDK の代替として無料ツールを求めるユーザーに狙いを絞っている。PyPI からインストールされた悪意のパッケージがプロジェクトに統合されると、その後に送信されるすべてのプロンプトは、ユーザーには表示されずに記録されていった。 

hermes-px README CLI Execution Command (Source - JFrog)
hermes-px README CLI Execution Command (Source – JFrog)

README に取り込まれた “Interactive Learning CLI” セクションにより、GitHub の URL からの Python スクリプトの取得/実行が指示される。これにより、攻撃者は追加のコード実行チャネルを獲得し、悪意のパッケージの新たなバージョンを公開することなく、悪意のペイロードの更新/配信を可能にした。 

この影響は、単なるデータ収集にとどまらない。事例として挙げられるのは、チュニジア最大の私立大学 Universite Centrale の内部 AI インフラが、ユーザーの同意なしに悪用されていたことだ。 

さらに、Tor を完全に迂回するデータの流出経路は、被害者のインターネット接続を介するものであり、実 IP アドレスを露出していった。それは、hermes-px が提供を約束していた保護機能そのものを、無効化するものである。 

盗まれた Claude プロンプトが攻撃を支援する仕組み

hermes-px の中核には、約 246,000 文字のシステム・プロンプトを取り込む、”base_prompt.pz” という圧縮ファイルが存在する。それを展開したことで判明したのは、Anthropic の Claude Code システム・プロンプトの、ほぼ完全なコピーであったことだ。 

この攻撃者が試みたのは、”Claude” を “AXIOM-1″ に、”Anthropic” を “EGen Labs” に置換する再ブランド化だった。しかし、”Claude” への参照が 6 箇所、”Anthropic” への参照が 2 箇所残存し、そこに Claude 固有の関数名/内部インフラ識別子/サンドボックス・ファイル・システム・パスが含まれていた。それらは、偽造プロンプトでは再現が困難な要素であり、この試みは失敗に終わった。 

この盗用プロンプトは、大学内部サービスのアドバイザリ・チャットボット指示を模倣する暗号化ペイロードと一緒に、すべての API コールに挿入されていた。 

System Prompt Injection per API Call (Source - JFrog)
System Prompt Injection per API Call (Source – JFrog)

この悪意のパッケージは、3 層の難読化チェーンを使用し、一連の機密情報を隠蔽していた。 すべての文字列は、210 バイト回転キーによる XOR 暗号化/zlib による圧縮/base64 エンコード の順で処理されていた。 

パッケージ・ファイル上には、可読性のあるクレデンシャルやエンドポイント URL は存在せず、すべての値は実行時にメモリ上でのみ復号されるため、静的解析は極めて困難だった。 

対策

hermes-px のインストールが判明した場合には、直ちに pip uninstall hermes-px を実行し、削除する必要がある。さらに、このパッケージを介して送信された、すべてのクレデンシャル/API キー/機密データを迅速にローテーションする必要がある。また、このパッケージを経由した、すべての会話は完全に取得されたものとして扱い、パスワード/内部 URL/独自コード/個人情報の有無を精査する必要がある。 

攻撃者のデータ流出エンドポイント “urlvoelpilswwxkiosey[.]supabase[.]co” はネットワーク・レベルでブロックする必要がある。このパッケージのために Tor を導入している場合には、その削除により攻撃対象領域を縮小できる。