Cursor AIを狙ったサイバー攻撃が横行 3200件以上のダウンロードを確認セキュリティニュースアラート

人気の次世代AIコードエディター「Cursor AI」を標的とした悪意あるnpmパッケージが見つかった。インストール後に認証情報を窃取し、エディターの内部コードを改ざんするという。3200件以上のダウンロードが確認されているため注意が必要だ。

» 2025年05月13日 07時30分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Socketは2025年5月8日(現地時間)、悪意あるnpmパッケージが次世代AIコードエディター「Cursor AI」を標的にしていることを明らかにした。発見したパッケージは「sw-cur」「sw-cur1」「aiide-cur」の3種で、いずれも開発ツールを装いnpm公式パッケージ配布サイトで公開されていた。

Cursor AIを狙った攻撃が横行 3200件以上のダウンロードを確認

 Socketの調査によると、これらのパッケージはインストールされるとユーザーの認証情報を窃取し、攻撃者が管理するサーバから暗号化した不正コードを取得してCursor AIの内部ファイルを書き換える。特にエディターの主要ファイルである「main.js」が上書きされ、正規のアップデート機能が無効化されるため、改ざん状態が長期間維持される恐れがある。

 これらのパッケージは「gtr2018」および「aiide」というnpmアカウントを通じて公開されており、それぞれ中国のメールアドレスなどが登録されている。Socketの発見時点で既に3200件以上のダウンロードが確認されており、記事執筆時点でもnpm上で公開が続いている。

 悪意あるスクリプトは、ユーザーの認証情報を攻撃者に送信した後に暗号化した追加の不正コードを取得し、それを復号・解凍してCursor AIの内部のJavaScriptコードを改ざんする。sw-curでは自動更新機能の無効化と関連プロセスの強制終了が実施され、再起動時に不正コードが有効化される。sw-cur1およびaiide-curでは一部の機能が省略されているが、エディター再起動後にバックドアが有効になる点は共通している。

 このような信頼されている開発ツールに対する攻撃は、認証情報やソースコードの流出、さらにはマルウェアの追加感染といった被害につながる可能性がある。特に企業やオープンソースプロジェクトにおいては、継続的インテグレーションおよび継続的デリバリーシステム(CI/CD)パイプラインへの侵入や改ざんしたコードの配布を通じてサプライチェーン全体に波及するリスクがある。

 SocketはCursor AIを利用する開発者や組織に対し、正規のインストーラーを使った再インストールや全認証情報の更新、ソースコードやビルド成果物の監査を推奨している。攻撃者は開発者にとって信頼されるIDE自体を直接改ざんし、その信頼を逆手に取って長期間の潜伏を狙っており、開発者は一層の警戒が必要だ。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR