テクノロジー

【緊急】月間9500万DLのLiteLLMが乗っ取られた。インストールしただけでSSH鍵・AWS認証・仮想通貨が全部盗まれる - Qiita

1: kotaponx 2026/03/26 09:35

これはヤバい

2: nguyen-oi 2026/03/26 09:40

サプライチェーン攻撃のエグさが詰まってるな。pthファイルで実行とか回避不能に近いだろ。AIブームでライブラリの精査がおろそかになってるツケが来たか

3: kinushu 2026/03/26 09:55

“find / -name "litellm_init.pth" 2>/dev/null ”

4: timetrain 2026/03/26 10:00

どういう経路かと思ったら、pythonとしてはある意味では正規のルートなのかこれ

5: kibitaki 2026/03/26 10:10

これは大げさだよ、○○が△△だから□□の人だけが本当の対象、みたいな続報をめちゃくちゃ待ち焦がれる。でなかったらお手上げタコ揚げひげダルマ。

6: T-norf 2026/03/26 10:42

ぼーっと読んでたけど「19,262リポジトリが依存」まで読んで、あかんやつや、となった

7: myr 2026/03/26 10:48

もうこの辺codexとかにリサーチさせて対応/アラートさせておかないと追い切れない

8: nemoba 2026/03/26 10:49

LiteLLMなんて、直接ではなく依存で組み込まれてる可能性もある?

9: raitu 2026/03/26 11:14

“AIエージェント開発者の間で最も広く使われているPythonライブラリの一つ「LiteLLM」が、サプライチェーン攻撃により完全に乗っ取られました”

10: magi00 2026/03/26 11:22

TrivyとCheckmarxのセキュリティチェックツール自体の侵害の方が問題なのでは?どこが汚染されてもおかしくない状態と思うけど

11: zou_crypto 2026/03/26 11:30

こういう事件が自分が使ってるLLM以外で起きてくれると業界全体のレベルが上がるから助かる、、漏洩された方はご愁傷さまです。。

12: getcha 2026/03/26 11:33

Open Source の脅威が最近、健在化するようになってきたな。別にコミニティ化した時点でクローズドな会社みたいなもんだし、大半は企業の一部でしかないのが実態なんだからクローズにしてしまえばいいのに。

13: spitzfreak 2026/03/26 11:53

ヤバい!!

14: toaruR 2026/03/26 11:54

まぁ、私用PCには居たよね(ノ∀`)該当版でなかったけど

15: nonsect 2026/03/26 12:00

こえーよ。

16: Iridium 2026/03/26 12:14

流石にそれだけ攻撃したら受ける側のサーバーがパンクすると思うけど。セルフDDOS攻撃じゃん。

17: mochinaga 2026/03/26 12:17

claude codeでにわかプログラマーが増えて、ハッカーは今が稼ぎどきなのかもしれん

18: sun330 2026/03/26 12:25

trivyの件は脆弱性チェックツールで発生してるのがなんというか…。

19: hiroomi 2026/03/26 12:28

“3月1日 Aqua Security(Trivy開発元)が侵害される 3月19日 Trivy v0.69.4〜v0.69.6に悪意あるDockerイメージ。GitHub Actionsにマルウェア注入”

20: hogetax 2026/03/26 12:39

「月間9500万DL」っておかしくね?と思って少し調べてみたらマジだった^^;まさにサプライチェーン...

21: mn_kun 2026/03/26 12:51

現代の怪盗すぎる

22: dpdp 2026/03/26 13:29

“ゼロトラストは、もはやネットワークだけの話ではありません。依存関係も、パッケージレジストリも、CI/CDも、セキュリティツール自体も、すべてを疑う時代が来たのです。”…イヤな時代だなぁ…

23: gimonfu_usr 2026/03/26 13:53

“LiteLLM” /生成AI

24: maninthemiddle 2026/03/26 14:23

それでも公開されて3-4時間で気づいて報告してる人がいるのすごいな

25: sionsou 2026/03/26 14:27

ほんま怖い。

26: sds-page 2026/03/26 14:55

ヤバいわよ!

27: tanagosandwich 2026/03/26 15:06

やっぱり開発用にMac miniを買わなきゃいけないのか

28: mohno 2026/03/26 15:11

「2026年3月24日、AIエージェント開発者の間で最も広く使われているPythonライブラリの一つ「LiteLLM」が、サプライチェーン攻撃により完全に乗っ取られました」「信頼はセキュリティモデルではありません」

29: KoshianX 2026/03/26 15:12

npm もそうだけどこういうの狙われると厳しいよなあ。みんなでお金出しあってセキュリティチェックとかしてから使えるリポジトリとか作ったほうがいいのでは……あるいは Debian パッケージにするとか

30: urtz 2026/03/26 15:16

こういう攻撃もAIで全部自動化されるんだろな。依存度が高く潜在的な脆弱性がありそうなポイントが次々と狙われそう。AIセキュリティソフト需要高まる

31: uunfo 2026/03/26 15:32

Trivyだけで終わらなかったのね/何が入るか分からないのにバージョン指定なしでCI回すのは怖すぎるね

32: mzzmnncy 2026/03/26 15:42

pnpmのminumReleaseAge的なやつがI’veにも欲しくなるな / uvだと --exclude-newer が使える模様

33: fcqpy455 2026/03/26 15:46

すごいな

34: plasmon 2026/03/26 15:52

怖い話。こういうのがpythonライブラリにひょっこり現れるだけでかなり回避が難しそう。どうやってフィルタリングしたらいいのか……

35: mojimojikun 2026/03/26 15:53

ふぇぇ

36: suika3417 2026/03/26 16:21

最近CI/CDに攻撃されるぞって講演聞いたばっかりだった

37: nekomottin 2026/03/26 16:35

高価な勉強代だね 最も迂闊な人は会社をクビになるような使い方をしてるだろうな

38: n314 2026/03/26 16:56

ライブラリのアップデートって気軽にやるものなのかな?メインのプロジェクトではやらないけど、ちょっとしたツールなら気軽に更新しちゃうかもなー。

39: FreeCatWork 2026/03/26 17:17

ええっ、大変にゃ!ボクのおやつまで盗まれちゃうにゃ?(猫パンチ)

40: good2nd 2026/03/26 17:19

うへえ。ほんと気を付けてないと危なくてしょうがないな。にしても pth ファイルのそれ、なんでそんな仕様なんだ(理由はあるんだろうけど)

41: te2u 2026/03/26 17:56

去年、AI周りの技術的な調査でdocker imageを触ったことがある。ドキュメントを読みながら試していたから、バージョンの指定をせずにやってた。調査とかではバージョンを気にしないので、被害を受ける可能性があるなあ。

42: kamm 2026/03/26 17:59

バージョンを指定しないリスクってこんなところにあるのか

43: mshkh 2026/03/26 18:07

念のためチェックして、たぶんLiteLLMはインストールしてないはずなんだけど、不安だ

44: Coboler 2026/03/26 18:14

"importすら不要。pip install litellm==1.82.8した瞬間に終わりです。"異次元の強さだ

45: ka-ka_xyz 2026/03/26 18:22

こりゃまたデカいサプライチェーン攻撃が

46: misshiki 2026/03/26 18:54

LiteLLM v1.82.7/1.82.8が侵害され、インストールだけでSSH鍵やAWS認証、仮想通貨などが窃取される恐れ。K8sでは全ノード感染も。連鎖型サプライチェーン攻撃で影響は広範。今すぐ全認証情報をローテーションしてください。

47: dollarss 2026/03/26 19:23

ヤバーッ!

48: tasukenosuke 2026/03/26 19:42

攻撃が激しすぎてコンピューターもネットも使えなくなる未来があるかもしれんね

49: Galaxy42 2026/03/26 19:51

攻殻だ

50: naskin 2026/03/26 20:00

携してフォレンジック調査を開始 「サプライチェーン全体のスキャンが完了するまでリリースを凍結」と声明 現在、PyPIではlitellmの全バージョンが隔離されており、pip in”

51: manaten 2026/03/26 20:44

もうライブラリ使うのやめて全部フルスクラッチでclaudeに作らせよう。そして保守不可能へ / この手の、ライブラリごとにサンドボックス用意するようなアーキテクチャじゃないと根本的に防げなくないかと思う

52: naggg 2026/03/26 21:27

書籍のサンプルで LiteLLM があったなー。実行してないけど

53: gyampy 2026/03/26 22:29

54: TakamoriTarou 2026/03/26 22:43

ぎゃー

55: glass-_-onion 2026/03/26 22:46

サプライチェーン攻撃ヤバすぎる。

56: gnt 2026/03/26 23:19

おええ

57: t_f_m 2026/03/27 03:34

"重要な事実: GitHubリポジトリにはv1.82.6.dev1までしかタグが存在しません。v1.82.7とv1.82.8は攻撃者がPyPIに直接アップロードしたもので、正規のCI/CDパイプラインを完全にバイパスしています"

58: gambol 2026/03/27 13:05

”おまけ:バグ入りマルウェア(略)マルウェア開発者もバグを書くのです。” でフフっと来ちゃった。