OpenClaw Skill を悪用する攻撃を検出:自律型 AI ワークフローに GhostLoader/Remcos RAT を展開

Malicious OpenClaw Skill Targets Agentic AI Workflows to Deploy RATs and Stealers

2026/05/06 gbhackers — OpenClaw エージェントの Skill エコシステムを悪用する、Remcos RAT/GhostLoader と呼ばれるクロス・プラットフォーム型インフォ・スティーラーを配信する攻撃が確認された。この攻撃は、脅威アクターが “DeepSeek-Claw” と称する偽の DeepSeek 統合機能の内側に、マルウェアを隠蔽する手口によるものである。

このキャンペーンが示すのは、従来の攻撃チェーンではなく、改竄されたインストール手順を通じて、高権限を持つ自律型 AI ワークフローを侵害する手口である。それにより、自律型エージェントの安全性を揺るがす深刻な事態が生じている。

OpenClaw (旧称 Clawdbot/Moltbot) は、自律型 OpenClaw AI エージェント向けのオープンソース・フレームワークであり、シェル・コマンドの実行やローカル・ファイルの読み書き、複雑なタスクの自動化などを高権限で実行する。

そのモジュール型の Skill アーキテクチャにより、サードパーティ製エクステンションがエージェントの完全な権限で実行されるが、事実上、この仕組みはホスト上における無防備なソフトウェア・サプライ・チェーンとして機能してしまう。

現実に、2026年の初頭に複数のベンダーにより警告されたのは、悪意の Skill により、OpenClaw が単なるオートメーション・ツールから、インフォ・スティーラーや RAT の配信チャネルへと変質したことだ。

“DeepSeek-Claw” Skill は、この種の新たなマルウェアであり、開発ワークフローにおける自律型 AI エージェントへの依存が増加している状況を標的としている。

OpenClaw Skill によるエージェント型 AI の標的化

2026年3月に Zscaler ThreatLabz が観測したのは、OpenClaw と DeepSeek の統合を装う偽の “DeepSeek-Claw” Skill を公開するというキャンペーンである。この Skill の SKILL.md インストール・ファイル内には、複数の実行パスが埋め込まれていた。


Attack chain showing how a malicious OpenClaw skill results in different malware execution paths (Source : Zscaler).
Attack chain showing how a malicious OpenClaw skill results in different malware execution paths (Source : Zscaler).

通常の OpenClaw エージェントは、Skill ドキュメントを解析して推奨コマンドを実行するため、これらのインストラクションは、AI により自動実行されるだけではなく、不審に思わない開発者により手動で実行される恐れもある。

この攻撃チェーンはプラットフォームとインストール方法に応じて分岐しており、Windows では PowerShell ベースの自動フローがリモート MSI を取得し、Remcos RAT をインストールする。その一方で、クロス・プラットフォームの手動ステップでは、Node.js ベースの GhostLoader インフォ・スティーラーが展開される。

この設計により、OpenClaw 本体のバイナリをエクスプロイトすることなく、同一の Skill でエージェント駆動型ワークフローと、人間による操作ワークフローを武器化することが可能になっている。

OpenClaw skill markup file content showing commands that install GhostLoader (Source : Zscaler).
 OpenClaw skill markup file content showing commands that install GhostLoader (Source : Zscaler).

Windows 環境では、SKILL.md に含まれる PowerShell ワンライナーが “msiexec.exe” を呼び出し、リモート MSI パッケージをダウンロード/インストールする。この MSI により、正規の GoToMeeting 実行ファイル “G2M.exe” と悪意の “g2m.dll” が配置される。その後に攻撃者は、DLL 検索順序ハイジャックを悪用し、署名済みバイナリ・ディレクトリ配下で悪意のコードをサイドロードすることが可能になる。

この不正な DLL は、メモリ内のシェルコード・ローダーとして機能して API を動的に解決し、XOR により文字列を復号し、さらに CBC モードの Tiny Encryption Algorithm (TEA) を用いて埋め込み済み Remcos RAT ペイロードを展開する。

RAT の起動に際しては、Event Tracing for Windows (ETW) および Antimalware Scan Interface (AMSI) にパッチを適用して、テレメトリとメモリ内スキャンを回避した上で、アンチデバッグ/タイミング・ベースのサンドボックス検知/Mutex ベースの仮想化検知を実行する。

起動後の Remcos は、暗号化 TCP/TLS C2 チャネルを確立した後に、キーログ取得/SQLite ベースのブラウザ・クッキーの窃取/対話型リバース・シェルを提供する。これらの動作を制御する設定は、RC4 暗号化リソース内に保存されており、永続化/ステルス動作/エンドポイント情報を定義している。

その一方で、ユーザーまたは AI エージェントが npm ベースのセットアップやインストール・スクリプトなどを手動で実行する場合には、同一の Skill が Remcos の代わりに GhostLoader (別名 GhostClaw) を展開する。特に Windows における GhostLoader は、高度に難読化された Node.js ライフサイクル・スクリプト内へ埋め込まれており、Bash ベースのインストーラーにより呼び出されるが、無害に見える開発ツールの背後に悪意の “setup.js” を隠蔽している。

macOS/Linux では、GhostLoader は偽装 sudo プロンプトを含む、ターミナル・ベースのソーシャル・エンジニアリングを用いて認証情報を窃取する。その後に、SSH キー/macOS keychain データ/暗号資産ウォレット/クラウド API トークンを収集し、攻撃者が管理する外部サーバへ送信する。

過去の公開報告によると、GhostLoader 系のキャンペーンは、信頼された開発ワークフローの悪用と関連付けられている。この OpenClaw Skill は、新規マルウェア・ファミリーというより、既存のクロス・プラットフォーム型インフォスティーラー・ファミリーの進化形とみられている。

このキャンペーンが浮き彫りにするのは、エージェント型 AI プラットフォームにおいて、ドキュメントや Skill のメタデータ自体がアクティブな実行サーフェスへと変化し、インストール手順自体がマルウェア配信スクリプトとして機能することだ。

セキュリティ・チームに対して強く推奨されるのは、OpenClaw Skill を信頼されていないソフトウェア・パッケージとして扱い、サードパーティ Skill に対する厳格なレビューやプロバンス・チェックを実施することである。また、DLL サイドローディングや、ETW/AMSI パッチに加えて、異常な npm ライフサイクル・アクティビティを検知する振る舞いモニタリングを導入する必要がある。

また、自律型エージェントを導入する組織に対して強く推奨されるのは、高権限エージェント・ホストの分離/ファイル・システムや認証情報の露出制限/人間による明示的な承認なしにインストーラーやシェル・コマンドを実行させないための、コントロールの実装である。

DeepSeek-Claw のインシデントが示すように、AI エージェント自体が “インストールを実行するユーザー” となり得る。その結果、従来のエンドポイント防御が、唯一かつ最終段階の防御層となる可能性がある。

Indicators of Compromise (IoCs)
IndicatorDetails
1c267cab0a800a7b2d598bc1b112d5ce“Deepseek-Claw” named OpenClaw Skill
2A5F619C966EF79F4586A433E3D5E7BAMSI Installer
hxxps://cloudcraftshub[.]com/apiMSI download URL
hxxp://dropras[.]xyz/MSI download URL
https://github.com/Needvainverter93/deepseek-clawGitHub repository
CC1AF839A956C8E2BF8E721F5D3B7373Shellcode loader
2C4B7C8B48E6B4E5F3E8854F2ABFEDB5Remcos RAT
146[.]19.24[.]131:2404Remcos C2
hxxps://trackpipe[.]devGhostLoader C2

注:IP アドレスおよびドメインは、誤解決やハイパーリンク化を防ぐため、意図的に無効化されている (例:[.] ) 。再有効化は MISP/VirusTotal/SIEM などの管理環境内でのみ実施する必要がある。