人気の次世代AIコードエディター「Cursor AI」を標的とした悪意あるnpmパッケージが見つかった。インストール後に認証情報を窃取し、エディターの内部コードを改ざんするという。3200件以上のダウンロードが確認されているため注意が必要だ。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Socketは2025年5月8日(現地時間)、悪意あるnpmパッケージが次世代AIコードエディター「Cursor AI」を標的にしていることを明らかにした。発見したパッケージは「sw-cur」「sw-cur1」「aiide-cur」の3種で、いずれも開発ツールを装いnpm公式パッケージ配布サイトで公開されていた。
Socketの調査によると、これらのパッケージはインストールされるとユーザーの認証情報を窃取し、攻撃者が管理するサーバから暗号化した不正コードを取得してCursor AIの内部ファイルを書き換える。特にエディターの主要ファイルである「main.js」が上書きされ、正規のアップデート機能が無効化されるため、改ざん状態が長期間維持される恐れがある。
これらのパッケージは「gtr2018」および「aiide」というnpmアカウントを通じて公開されており、それぞれ中国のメールアドレスなどが登録されている。Socketの発見時点で既に3200件以上のダウンロードが確認されており、記事執筆時点でもnpm上で公開が続いている。
悪意あるスクリプトは、ユーザーの認証情報を攻撃者に送信した後に暗号化した追加の不正コードを取得し、それを復号・解凍してCursor AIの内部のJavaScriptコードを改ざんする。sw-curでは自動更新機能の無効化と関連プロセスの強制終了が実施され、再起動時に不正コードが有効化される。sw-cur1およびaiide-curでは一部の機能が省略されているが、エディター再起動後にバックドアが有効になる点は共通している。
このような信頼されている開発ツールに対する攻撃は、認証情報やソースコードの流出、さらにはマルウェアの追加感染といった被害につながる可能性がある。特に企業やオープンソースプロジェクトにおいては、継続的インテグレーションおよび継続的デリバリーシステム(CI/CD)パイプラインへの侵入や改ざんしたコードの配布を通じてサプライチェーン全体に波及するリスクがある。
SocketはCursor AIを利用する開発者や組織に対し、正規のインストーラーを使った再インストールや全認証情報の更新、ソースコードやビルド成果物の監査を推奨している。攻撃者は開発者にとって信頼されるIDE自体を直接改ざんし、その信頼を逆手に取って長期間の潜伏を狙っており、開発者は一層の警戒が必要だ。
日本を標的にした大規模フィッシングキャンペーンが激増 その高度な手口
NECが仕掛ける“自社ビルSOC”は何がスゴイのか? 新施設をのぞいてみた
“偽基地局”による通信傍受や詐欺が深刻化 日本でも本格化の兆し
リーダーが押さえるべきゼロトラストの最新7トレンド ガートナーが提言Copyright © ITmedia, Inc. All Rights Reserved.