株式会社TIMEWELLの濱本 隆太です。
「Claude CodeにReactの状態管理ライブラリ提案させたら、react-pretty-state ってのを推奨してきた。npm install したらインストールできた。動作も問題ない。これでヨシ」——5分後、その開発者のローカルから本番DBの認証情報が攻撃者のサーバに送信されていた。
これは仮想シナリオではなく、 Slopsquatting という新種のサプライチェーン攻撃の実例です。AIが幻覚で生む 「もっともらしいが実在しないパッケージ名」を、攻撃者が先取り登録 し、開発者が信じて npm install した瞬間に踏み台になる。
Trend Microの2025年調査では、 AIが推奨するパッケージ名の20%が存在しない という衝撃的な数字が報告されています。本記事では、Slopsquattingの仕組み、関連する Cursor / Claude Code / MCP の実害事例、そして開発組織が今日からできる4つの対策を解説します。
要約
- Slopsquatting=AI幻覚で生まれる架空パッケージ名を攻撃者が先取り登録する新型サプライチェーン攻撃
- 統計:AIが推奨するパッケージの 20%は実在しない。攻撃者にとっては「待ち伏せ」の絶好機
- Cursor(MCPoison / CurXecute)、Claude Code(TrustFall)、MCPサーバ群(7,000+公開、150M+DL)でも実害事例続出
- 対策は 4層:パッケージ署名検証、ロックファイル運用、Workspace Trust徹底、AIBOM
Slopsquattingとは — 1分で理解する
タイポスクワッティング(Typosquatting)の親戚です。
- Typosquatting:
requestsのタイポreqestsを攻撃者が登録 → 開発者の打ち間違いを狙う - Slopsquatting:AIが幻覚で生む
react-pretty-stateを攻撃者が登録 → AIの幻覚を狙う
“Slop”は「AI生成のゴミコンテンツ」の俗称。Slopsquatting研究は2024年後半から本格化し、Trend Micro、Lasso Security、Socketといったセキュリティ企業が攻撃検出事例を公表しています。
AIセキュリティ研修を、本気で
OWASP・NIST・ISO 42001・経産省ガイドライン全準拠の2日間集中講座。経営層と現場で分けて受講できます。
統計の重さ — 20%という数字
2025年に発表された研究では、複数のLLMが推奨するパッケージ名 756,000サンプル中、約20%が非実在(PyPI / npm / RubyGems / Maven で検索ヒットなし)でした。
| LLM | 幻覚パッケージ率 |
|---|---|
| GPT系(一般モデル) | 約20% |
| オープンソース系(CodeLlama、Mistral等) | 30-40% |
| 商用上位モデル(GPT-4、Claude) | 約5-15% |
「AIのアウトプットをそのまま信じて npm install」が一定確率で踏み台になる構造 が、構造的に存在することが明らかになりました。
攻撃の流れ
Step 1:攻撃者が「狙い目」を観測する
複数のAIに同じ質問を繰り返し、幻覚で出てくるパッケージ名を集める。
質問例:「Reactで状態管理するライブラリを5つ推奨して」
→ AI回答に `react-pretty-state` `easy-react-store` といった非実在名が紛れる
Step 2:攻撃者が非実在名を npm/PyPI/その他に登録
実在しない名前のうち、AIが繰り返し提案するものに優先順位を付けて登録。中身は 正規パッケージ + バックドア。
Step 3:開発者がAIに頼って npm install
- Cursor / Claude Code / Copilot が提案
- 開発者が「AIが推奨したから大丈夫」と信じる
npm install react-pretty-state
Step 4:踏み台化
postinstallスクリプトでローカル.env読み出し- AWS / GCP 認証情報、APIキー、社内ネットワーク偵察情報を C2 サーバに送信
- 自己更新機能で検出を回避
Cursor / Claude Code / MCP の実害事例
Slopsquatting単体だけでなく、AIコーディングを取り巻く周辺で実害事例が続出しています。
Cursor MCPoison(CVE-2025-54136、2025年7月)
Cursor IDEのMCPサーバ設定の検証不備を突き、 悪意あるMCPサーバを介して開発者端末でRCE を実行できる脆弱性。CVSS 9.6。
Cursor CurXecute(CVE-2025-54135、2025年8月)
特定のリポジトリを開いた瞬間、 .cursor 設定ファイル経由で任意コード実行。Cursorは即時パッチを公開。
Claude Code TrustFall(CVE-2025-59536、2026年2月)
悪意あるリポジトリの設定ファイル経由で プロジェクトを開いた瞬間RCE、APIキー流出。Anthropicは Workspace Trust の徹底を呼びかけた。
MCPエコシステムの構造的脆弱性
2026年5月時点で 公開MCPサーバ7,000以上、累計DL 150M超。STDIO設計の欠陥、mcp-remote(CVE-2025-6514)などが報告され、 「現代のサプライチェーン最大の侵入口」 と評する研究者も。
開発組織が今日からできる4つの対策
対策1:パッケージ署名検証の義務化
# npm の場合
npm install --signature
npm audit signatures
# PyPI の場合(PEP 458/480)
pip install --require-hashes -r requirements.txt
- 署名なしパッケージは CI/CD で自動 reject
- Sigstore / cosign の活用検討
- 内部レジストリ(Verdaccio、Artifactory)経由のみ許可
対策2:ロックファイルとピン留めの厳格運用
package-lock.json/pnpm-lock.yaml/poetry.lockを必ずコミット- AIに新規パッケージ提案させた直後の
npm installは 必ず人間レビュー - ロックファイル差分が大きい PR は自動でセキュリティ担当へエスカレーション
対策3:Workspace Trust の徹底
Cursor / Claude Code / VSCode 系の Workspace Trust 機能を、社内ポリシーで デフォルト「信頼しない」 に設定。
// VSCode settings.json
{
"security.workspace.trust.enabled": true,
"security.workspace.trust.startupPrompt": "always",
"security.workspace.trust.untrustedFiles": "open"
}
- 外部リポジトリは初回必ず untrusted で開く
- trusted への昇格は明示的な承認フローを通す
- CI環境では Workspace Trust を強制有効化
対策4:AIBOM(AI Bill of Materials)の運用開始
ソフトウェアのSBOMに加えて、 AI関連の依存関係を可視化 する AIBOM の整備:
- 使用しているLLM(GPT-4、Claude、Llama等)
- MCP サーバ一覧と署名
- AIエージェント・ツールの権限スコープ
- 学習データセットの来歴
OWASP の Top 10 for LLM 2025 第3項目「Supply Chain」でも AIBOM が推奨対策として記載されています。
AIに頼るほど、検証コストは下がるべきか上がるべきか
AI コーディングが普及するほど 「人間レビュー」のコストが上がる という直感に反する真実があります。
- 従来:開発者が自分でググって信頼性確認→そのまま採用
- AI併用:AIが提案→開発者が AIの提案を検証 →採用
つまり「AIで生産性が3倍になる」前提のチームは、 「セキュリティレビューも3倍の量を処理する」 必要があります。これを設計に織り込まないと、生産性向上分がインシデント対応コストに飲まれます。
経営層が問うべき1問
「うちのチーム、AIコーディング使ってる? じゃあ、AI由来のパッケージ追加分について、誰がどう検証してるの?」
これが回答できない組織は、Slopsquattingの待ち伏せ列に並んでいます。
WARP SECURITYでの位置づけ
TIMEWELLの WARP SECURITY では、Slopsquatting型のサプライチェーン攻撃をシナリオ05として扱います。
経営層DAYでは、「AI生産性 vs セキュリティ検証コスト」のトレードオフを 投資判断ワークショップ で議論。
現場DAYでは、ハンズオン形式で:
- 実際にAIが幻覚パッケージを推奨する瞬間を観測
- 署名検証・Workspace Trust 設定の実装
- AIBOM 雛形の作成
- MCP サーバの来歴チェック手順
を学びます。
まとめ
- Slopsquatting=AI幻覚パッケージを狙う新型サプライチェーン攻撃
- 統計:AIが推奨するパッケージの 20%は非実在——攻撃の温床
- Cursor / Claude Code / MCP エコシステムでも実害事例続出(2025-2026)
- 対策は 署名検証、ロックファイル運用、Workspace Trust、AIBOM の4層
- 「AI で生産性 3倍」のチームは、セキュリティ検証も 3倍 処理する設計が必要
AIコーディングは間違いなく強力です。ただし、力には責任が伴います。Slopsquatting は、その責任を放棄したチームから順番に被害に遭う構造的攻撃です。
