LLM APIルーターの2.1%が積極的に悪意を持っていた――研究者が実際のETHウォレットを流出させた1件を発見

Reddit r/artificial / 2026/4/17

📰 ニュースDeveloper Stack & InfrastructureIdeas & Deep AnalysisTools & Practical UsageModels & Research

要点

  • 研究者は428件のサードパーティ製LLM APIルーターを監査し、そのうち9件(2.1%)が積極的に悪意を持っていることを確認しました。内容には認証情報の収集(資格情報の収穫)や、研究者のプライベートキーに結び付く少なくとも1件の直接的なETHウォレットの流出が含まれていました。
  • この研究は、体系的な弱点を示しています。ルーターはエージェントとモデル提供事業者の間に平文のまま配置されており、ルーターからモデルへの経路で暗号学的な完全性(インテグリティ)が強制されていないのです。
  • 設定が不十分なデコイルーターにはCodexセッションが440回集まり、数十億件の課金対象トークンが生成され、99件の認証情報が収穫されました。さらに、401セッションがYOLOモードで自律的に動作し、人間のレビューなしで実行されていました。
  • いくつかのルーターでは、検出回避の手法が使われていました。たとえば作動の遅延や、特定のプロバイダーに関連するパッケージ名が現れた場合にのみ発火するなどの方法により、軽い(カジュアルな)テスト中の発見を逃れ、非公式な配布チャネルでも有効に機能し続けられるようにしていました。
  • 提案されているクライアント側の対策は、「フェイルクローズ(閉塞状態)型の応答バリデーションゲート」(スキーマ検査)と、エージェントの状態更新の前にツール呼び出しペイロードを追記専用(append-only)でログ記録することです。

研究者は先週、428のLLM APIルーターを監査しました。これらは、開発者が複数のプロバイダーにまたがるエージェント呼び出しを、より低コストでルーティングするために使用するサードパーティのプロキシです。これらはすべて、あなたのエージェントとモデルの間に平文のまま存在し、通信中にあるすべてのトークン、資格情報、APIキーに完全にアクセスできる状態です。プロバイダーは、ルーターからモデルへの経路に対する暗号学的な完全性を強制していません。

428のうち、9は積極的に悪意を持っていました(2.1%)。17は、研究者が保有するAWSのカナリア資格情報に触れていました。1つは、研究者が保有する秘密鍵からETHを吸い上げました。

汚染(ポイズニング)研究の結果は、なかなか払拭できません。設定の弱いデコイ(囮)は440のCodexセッションを引き付け、20億件の請求トークンが発生し、99件の収集された資格情報が得られました。重要な点は、この440セッションのうち401が、すでに自律YOLOモードで動作していたことです――エージェントが何をしたかを人間が確認することはありませんでした。ルーターは、すべてのメッセージに対して平文で完全にアクセスできていました。

2つのルーターが適応的な回避(エバージョン)を導入していました。1つは最初の50リクエストまでは無害に振る舞い、その後有効化します。もう1つは、コード文脈内に特定のパッケージ(openai、anthropic)が現れたときだけ発火します。どちらも、カジュアルな接続テストを生き延びるように設計されており、それがコミュニティで配布されたリスト上で検知されずに済んだ理由です。

これはインフォーマルな市場に固有の話です。Taobao/Xianyuの店舗、コミュニティのTelegramボット、「より安いOpenAI」サービスです。AWS BedrockやAzure AIのエンタープライズ・ゲートウェイは、サードパーティの仲介者を介さずにプロバイダーへ直接ルーティングします。

推奨されるクライアント側の防御策は、ルーターの応答をそれがエージェントの状態に届く前にスキーマに照らして検証する「fail-closed(失敗時に遮断する)」ポリシーゲートと、すべてのツール呼び出しペイロードの追記のみのログです。

もしエージェントのトラフィックをサードパーティのプロキシ経由で、APIコストを節約するためにルーティングしているなら、そのプロキシが何を見られるか分かっていますか?

論文: https://arxiv.org/abs/2604.08407

投稿者 /u/jimmytoan
[link] [comments]