広告

AI採用企業Mercor、「LiteLLMのサプライチェーン攻撃」で「数千件のうちの1つ」だったと主張

The Register / 2026/4/2

📰 ニュースDeveloper Stack & InfrastructureSignals & Early TrendsIndustry & Market Moves

要点

  • AI採用企業のMercorは、LiteLLMのサプライチェーン攻撃を受け、自社の業務で依存していたツールチェーンを用いていたことから、最初の公的な下流被害者になったと述べている。
  • Mercorは今回の事案を、より広範な侵害の一部だと位置付け、「単発の侵害」ではなく「影響を受けたのは数千件のうちの1つ」だったと説明している。
  • この記事は、Mercorの開示を、下流のより多くの組織が同様の影響を報告する可能性が高いという早期の兆候として捉えている。
  • この事案は、AIツールのエコシステムにおけるサプライチェーンリスクを浮き彫りにしており、広く使われる部品の脆弱性が複数の企業に波及し得ることを示している。

AI採用ビジネスのMercor、「LiteLLMのサプライチェーン攻撃」で「何千社ものうちの1社」だったと主張

初の公開された下流被害者だが、最後ではない

Thu 2 Apr 2026 // 00:02 UTC

AI採用スタートアップのMercorは、Trivyの侵害に端を発した余波が広がり続ける中、LiteLLMのサプライチェーン攻撃の影響を「何千社もの企業」が受けたうちの1社だったことを確認した。

Mercorは火曜の投稿でソーシャルメディア上に、「私たちは最近、LiteLLMを含むサプライチェーン攻撃の影響を受けた“何千社もの企業”の1社だったことを確認しました」と述べました

「当社のセキュリティチームは、インシデントの封じ込めと復旧に向けて迅速に動きました」――と声明は続け、さらに「第三者のフォレンジック専門家の協力を得て“徹底的な調査”を実施しており、できるだけ早くこの件の解決に向けて必要なリソースを投入する」と付け加えた。

同社の認めた内容は、恐喝グループLapsus$による主張に続くものであり、のちに研究者のDominic Alvieriがソーシャルメディアで共有したところによると、AI採用企業から4TB、うち939GBのMercorのソースコードに加えてその他のデータを盗み、奪ったファイルを最高額提示者に売ると持ちかけたという。

Mercorの声明では、LiteLLMの侵害を受けた後にLapsus$がどのように同社の企業データへのアクセスを得たのかについては明言されていない。だが先週Wizのセキュリティ研究者は、The Registerに対し「Lapsus$のような著名な恐喝グループが、いまではTeamPCPと連携している」と伝えた。TeamPCPは、TrivyやLiteLLM、そして他の人気のあるオープンソースのプロジェクトに対するサプライチェーン攻撃の責任を負っているとみなされている集団だ。

返却形式: {"translated": "翻訳されたHTML"}

Mercorは、当社からの問い合わせに対し、すぐには回答しませんでした。

TeamPCPもまたCiscoの社内開発環境に侵入し、Trivy攻撃で奪われた資格情報を通じてソースコードを盗み出したとする報告を受けて、CiscoはThe Registerに対し、「業界に影響を及ぼしているTrivyのサプライチェーン問題を認識している」と伝えました。

「私たちは即座にアセスメントを開始し、これまでの調査に基づいて、顧客、製品、サービスへの影響の証拠は見つかっていません」と広報担当者は私たちに語りました。「私たちは引き続きこの状況を調査し、注意深く監視していきます。また、この種の問題に対処し、必要に応じて顧客に伝達するための、確立された手順に従っていきます。」

Ciscoはこの質問に2度答えませんでした。すなわち、「攻撃者によってCiscoのいずれかのシステムがアクセスされたのか?」です。

それはどのように始まったのか…

TeamPCPは2月下旬、Aqua Securityが保守しているオープンソースの脆弱性スキャナーTrivyを侵害し、その1か月後、スキャナーに資格情報を盗み取るマルウェアを注入しました。 

その後3月に、同じ勢力が、Checkmarxが保守するオープンソースの静的解析ツールKICSにも同じマルウェアを注入し、さらにLiteLLMTelnyx悪意のあるバージョンをPython Package Index(PyPI)に公開したとされています。

これらの攻撃の後、Google傘下のクラウドセキュリティ企業Wizは、「サプライチェーン侵害で盗まれた資格情報やシークレットが、すぐに検証されて、被害者の環境の探索や追加データの持ち出し(exfiltrate)に使われたことを示すCloud、Code、Runtimeの証拠が見られた」と述べました。 

つまり、Mercorが侵害の被害者だったことを公に確認した最初の下流企業だとしても、最後ではないということです。 

今どうなっているか

vx-undergroundの脅威ハンターは、データを盗む側が50万台のマシンからデータとシークレットを持ち出したと見積もっており、先週のRSAカンファレンスでは、Google傘下のインシデント対応企業Mandiant ConsultingのCTO Charles Carmakalが、同社は「TeamPCPのサプライチェーン攻撃によるカスケード効果に対して、“積極的に”対応している」「1,000件超の影響を受けたSaaS環境」を把握していたと記者団に語りました。

「この1,000件超の下流被害者は、おそらくさらに別の500件、さらに1,000件、場合によってはさらに10,000件へと広がっていくでしょう」とCarmakalは述べました。「そして、これらの実行主体が現時点でほかの複数の実行主体と協力していることも分かっています。」 

さらにLapsus$に加えて、TeamPCPは身代金要求(ランサムウェア)の集団とも提携しています。CipherForceVectに関して、Palo Alto NetworksのUnit 42によると、データを漏えいさせて被害者を脅迫しています。®

これに近い内容
×

より絞り込んだトピック

より広い話題

さらに詳しく

共有
これに近い話題
×

より絞り込んだ話題

より広いトピック

情報提供してください

ニュースをお知らせください

広告