セキュリティプラットフォームのOX Securityは2026年3月18日、OpenClawの開発者を標的としたGitHubフィッシングキャンペーンに関する報告書を公開した。
攻撃者は偽のGitHubアカウントを作成し、開発者に対して5,000ドル相当の$CLAWトークンの獲得を主張するissueを投稿。openclaw.aiに酷似した偽サイトへ誘導し、ウォレット接続を促す仕組みだ。マルウェアは難読化されたJavaScriptファイル「eleven.js」に隠蔽され、取得したデータをC2サーバーへ送信する。
攻撃者のウォレットアドレス「0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5」が特定されているが、現時点で被害者は確認されていない。攻撃者のアカウントはキャンペーン開始から数時間以内に削除された。
From:
OpenClaw Developers Lured in GitHub Phishing Campaign Targeting Crypto Wallets
【編集部解説】
今回の事案を理解するには、まずOpenClawというプロジェクトが「なぜこれほど注目を集めたのか」という背景から押さえる必要があります。
OpenClawは、メール対応や各種オンライン操作を自律的にこなすオープンソースAIエージェントです。複数ステップのタスクを継続的に実行する設計が特徴で、実務利用を意識したプロジェクトとして支持を集めました。2026年2月にはOpenAIのサム・アルトマンCEOがシュタインベルガーのOpenAI参加を発表。ただしこれは厳密には「企業買収」ではなく、Peter SteinbergerはOpenAIへの参加を表明しており、OpenClawはfoundationへ移行したうえで、オープンかつ独立した形を維持すると説明されています。元記事の「acquisition(買収)」という表現は、やや広義に使われている点に留意が必要です。
こうした経緯により、GitHubのスター数は記事執筆時点で時点で約32万8000件に達し、世界中の開発者が注目するプロジェクトとなりました。そして「名が売れたところに詐欺師が群がる」という、テクノロジー史が繰り返してきた構図が、今回も忠実に再現されています。
今回のフィッシングキャンペーンが技術的に興味深いのは、その「狙い澄ました標的選定」にあります。OX Securityの分析によれば、攻撃者はGitHubのスター機能を使って、OpenClaw関連リポジトリをスターした利用者を特定していた可能性があります。つまり、無差別にばらまく従来型のフィッシングではなく、「OpenClawに関心のある開発者」というセグメントをピンポイントで狙った、標的型に近い手法です。「あなたの貢献を分析した結果、選ばれました」という文面が一定の説得力を持って見えた背景には、この仕組みがあります。
マルウェアの技術面も注目に値します。「eleven.js」という難読化されたJavaScriptファイルに隠蔽された悪意あるコードは、接続されたウォレットの情報をC2サーバーに送信するだけでなく、証拠隠滅のための「nuke関数」でブラウザのローカルストレージを消去します。フォレンジック(デジタル鑑識)を意図的に妨害するこの設計は、場当たり的な詐欺ではなく、相応の技術力を持った集団による計画的な攻撃であることを示唆しています。
また、今回の詐欺はOpenClawにとって初めての被害ではありません。2026年1月には、旧名称「ClawdBot」をめぐる混乱に便乗する形で、Solana上の偽トークン「$CLAWD」が拡散、一時16百万ドルの時価総額に達した後、90%超の暴落を記録した事件がすでに起きています。シュタインベルガー自身が自身が関与する公式トークンは存在しないとXで注意喚起しているにもかかわらず、このような攻撃が繰り返されるのは構造的な問題があります。
この問題が示す本質は、「人気のあるオープンソースプロジェクト×暗号資産」という組み合わせが、攻撃者にとってきわめて有利な環境を生み出しているという点です。GitHubはコード共有の場であり、issueへの通知は開発者にとって「業務連絡」として目に入ります。SPFやDKIMといった従来のメール認証技術が効かない、プラットフォーム内部からの攻撃は、セキュリティの盲点を突いています。
長期的な視点で見ると、AIエージェントが普及するほどこうした攻撃の「旨味」は増していきます。エージェントが財務情報や認証情報に自律的にアクセスできる世界では、ウォレット接続の一手間が「全資産の喪失」に直結するリスクがあるからです。今回は「被害者なし」で終わりましたが、同種の手口が精度を上げながら繰り返されることは、歴史が証明しています。
開発者コミュニティへの実践的な教訓として、OX Securityが推奨する「token-claw[.]xyz」「watery-compost[.]today」のブロックに加え、GitHubのissueでトークン配布やエアドロップを案内するものは発信元を問わず疑わしいものとして扱うことが重要です。ウォレット接続の承認履歴を定期的に確認・取り消す習慣も、今後の標準的な衛生管理として身につけておく価値があります。
【用語解説】
C2サーバー(Command and Control Server)
攻撃者がマルウェアに感染した端末を遠隔操作・管理するために使うサーバー。感染端末はここへデータを自動送信し、攻撃者は検知を避けながら指令を出す。
アクイハイア(Acqui-hire)
企業や製品そのものではなく、その開発者・チームの人材確保を主目的とした採用型の買収形態。OpenAIによるペーター・シュタインベルガーの招へいは、この典型的な形態に近い。1
フォレンジック(Digital Forensics)
デジタル機器やネットワークに残された証跡を収集・分析し、不正行為や攻撃の経緯を解明する調査手法。今回の攻撃では「nuke関数」によってこの証跡が意図的に消去された。
SPF / DKIM
電子メールの送信元を認証し、なりすましを防ぐためのセキュリティプロトコル。今回のようにGitHubプラットフォーム内部から展開される攻撃には、これらの対策が機能しない点が課題として浮き彫りになった。
【参考リンク】
OpenClaw 公式サイト(外部)
ペーター・シュタインベルガーが開発したオープンソースのAIエージェントフレームワーク。WhatsApp等のメッセージングアプリ経由でタスクを自律実行できる。
OX Security 公式サイト(外部)
サイバーセキュリティ企業。今回のフィッシングキャンペーンを検知・分析し、詳細レポートを公開した。
GitHub 公式サイト(外部)
Microsoftが運営するソースコード管理・共有プラットフォーム。今回はissue機能とスター機能が攻撃の踏み台として悪用された。
OpenAI 公式サイト(外部)
ChatGPTやGPTシリーズを開発する米国のAI企業。2026年2月、OpenClaw創設者のOpenAI参加が発表された。
【参考動画】
【参考記事】
OpenClaw Developers Targeted in Crypto-Wallet Phishing Attack|OX Security(外部)
今回の攻撃を最初に報告した一次情報源。「eleven.js」の解析結果や攻撃者ウォレットアドレスなど技術的詳細を網羅している。
OpenClaw Developers Targeted in GitHub Phishing Scam Offering Fake Token Airdrops|CoinDesk(外部)
偽サイトが対応するMetaMask・WalletConnect・Trust Walletなど主要ウォレットの詳細と、攻撃の社会工学的手口を詳しく解説している。
OpenAI Acquired OpenClaw: Why Workflow Infrastructure Is Where the Value Is Migrating|Good AI(外部)
NVIDIAのGroq買収(約200億ドル)やMetaのScale AI投資(143億ドル)など数字を交え、OpenAI参画の戦略的意義をAI業界の構造変化から分析している。
What Is OpenAI Getting From the OpenClaw Deal?|Built In(外部)
一部エコシステムのマルウェア混入率が最大20%に達するというデータを引用し、OpenClawのセキュリティ課題とOpenAIが人材獲得で得る「運用経験」の価値を論じている。
OpenAI’s acquisition of OpenClaw signals the beginning of the end of the ChatGPT era|VentureBeat(外部)
OpenClawのOpenAI参画を「チャットボット時代の終焉」と位置付け、自律型エージェントへの産業シフトという大局観から解説している。
OpenClaw’s rise draws phishing campaign targeting developers’ crypto wallets|The Block(外部)
GitHubの全リポジトリ中9位(スター数324,000件超)という規模感と、シュタインベルガーによる「プロジェクトは非商業的」という公式声明を詳報している。
【編集部後記】
GitHubのissue通知は、私たちにとって「業務連絡」と同じ感覚で目に入ってきます。そこに仕掛けられた罠を、みなさんはどう見分けますか?AIエージェントが日常のタスクを担うようになるほど、私たちの認証情報やウォレットはより多くの場所に接続されていきます。
便利さとリスクの境界線を、一緒に考えていけたら嬉しいです。







































