
研究者により、Oura Ringの健康データ連携に使われるMCPサーバーを装った偽リポジトリが配布基盤となり、最終的に情報窃取型マルウェア「StealC」を展開するSmartLoaderキャンペーンが報告されました。偽のGitHubアカウントや“それらしく見える履歴”で信用を作り、MCPレジストリにも登録されることで導入者を誘導する点が特徴です。
The Hacker News:SmartLoader Attack Uses Trojanized Oura MCP Server to Deploy StealC Infostealer
この記事のポイント
影響のあるシステム
- Oura関連のMCPサーバーを探して導入するユーザー環境(正規プロジェクトのクローン/改変版が混在する可能性)
- GitHub上の偽リポジトリ/偽フォークからZIPアーカイブ等を取得・実行してしまう端末
- MCPレジストリ(例:MCP Market)でサーバーを検索・導入する開発者や利用者(悪性サーバーが掲載され得る状況)
- 侵害後に認証情報、ブラウザ保存パスワード、暗号資産ウォレット関連データを扱う端末(StealCにより窃取される可能性)
推奨される対策
- 組織内で導入済みのMCPサーバーを棚卸しし、出所と導入経緯を確認する
- 新規導入前に正式なセキュリティレビュー(承認プロセス)を設け、安易に追加しない
- MCPサーバーの出所(リポジトリの原著者・公開元)を検証し、偽装フォークや不自然なコントリビューター構成に注意する
- 端末やネットワークで不審な外向き通信(egress)や永続化(persistence)の兆候を監視する
上記の対策は、元記事の事実に基づき日本の読者向けに整理したものです。
この記事に出てくる専門用語
- MCP(Model Context Protocol):AIアシスタントが外部サービスのデータへ接続するための仕組みとして紹介されています。
- トロイの木馬化(Trojanized):見た目は正規のツールやプロジェクトに見せかけつつ、内部に悪性の処理を含める手口です。
- ローダー(Loader):別のマルウェアを端末に導入・実行させるための中継役となるプログラムです(本件ではSmartLoader)。
- インフォスティーラー(Information Stealer):認証情報や保存データなどを窃取するマルウェアの総称です(本件ではStealC)。
- サプライチェーン攻撃:開発や配布の経路(リポジトリ、レジストリ等)への信頼を悪用し、利用者側へ侵入する手口です。
- Luaスクリプト:記事では、難読化されたLuaスクリプトが実行され、後続の不正処理につながると説明されています。
攻撃の流れ:偽装MCPサーバーからStealC投入まで
記事によると、攻撃は「OuraのMCPサーバー」に見せかけた不正な配布物を起点に進みます。脅威アクターは正規のOura MCP Server(Oura APIへアクセスするプロジェクト)をクローンし、複数の偽GitHubアカウントを使って“それらしく見える”フォークやコントリビューターを用意した上で、別アカウントに悪性ペイロードを含むリポジトリを作成したとされています。さらに、正規作者をコントリビューター一覧から意図的に外すなど、見た目の信用を操作する動きも示されています。利用者がZIPアーカイブ経由でこのサーバーを起動すると、難読化されたLuaスクリプトが実行され、SmartLoaderが投下される流れが説明されています。最終段階ではSmartLoaderがStealCを展開し、認証情報、ブラウザ保存パスワード、暗号資産ウォレット関連データの窃取につながる可能性がある、と報告されています。
“信用の製造”とレジストリ汚染:開発者が狙われる理由

本件の特徴は、短期的にばらまく“手当たり次第”のキャンペーンというより、時間をかけて信頼を作る点にあります。StraikerのSTAR Labsは、SmartLoaderが「数か月にわたり信用を構築してからペイロードを展開した」と述べ、開発者コミュニティが持つ“評判”の仕組みを逆手に取った可能性を指摘しています。さらに、偽装したMCPサーバーをMCP Marketのような正規レジストリへ提出し、ディレクトリ上で見つかる状態にしたとされています。SmartLoader自体は、2024年初頭にOALABS Researchが取り上げたローダーで、Trend Microの分析(2025年3月公開)では、ゲームチートやクラックソフト、暗号資産ユーティリティを装った偽GitHubリポジトリがZIPのダウンロードに誘導する手口が示されています。今回の報告では、その延長線上で標的が「開発者」に寄り、APIキー、クラウド認証情報、暗号資産ウォレット、プロダクション環境へのアクセスなど“高価値データ”を足掛かりに次の侵入へつながる懸念が述べられています。
国内組織が直ちに確認すべき実務:MCP導入を“例外”にしない
日本の企業でも、AIアシスタントや周辺ツールの導入が進むほど、リポジトリやレジストリへの“慣れ”がリスクになります。記事が示す通り、レジストリに掲載されていること自体が安全の保証にはならず、偽装フォークや偽コントリビューターで外観上の信用が作られる可能性があります。まずは、組織内で利用しているMCPサーバーを棚卸しし、どこから取得し、誰がいつ導入したのかを追える状態にすることが出発点です。その上で、新規導入は例外的な個人判断にせず、正式なセキュリティレビューを前提にする運用が推奨されています。確認では、リポジトリの出所(原著者や公開元)、不自然なフォークの連鎖、貢献者構成の違和感など、少なくとも“信用の根拠”を点検する必要があります。加えて、侵害後の挙動として外向き通信や永続化が問題になり得るため、端末・ネットワーク側で異常を監視し、導入後も継続的に見直す体制が重要です。
参考文献・記事一覧
- The Hacker News
- Straiker STAR Labs(レポート)
- MCP Market
- MCP Market(Oura MCP server 掲載ページ)
- GitHub(Oura MCP server 参照リンク)
投稿者プロフィール

- CyberCrew(サイバークルー)
-
CyberCrew(サイバークルー)は、企業の情報セキュリティをトータルで支援する専門チームです。高度なスキルを持つホワイトハッカーが在籍し、サイバー攻撃の監視・検知から初動対応、リスク診断や従業員向けのセキュリティ教育まで、幅広いサービスを提供。企業のニーズに応じた柔軟な対応で、安心・安全なIT環境の実現をサポートします。
■ 情報セキュリティサービス台帳登録事業者
■ セキュリティコンテスト受賞歴
Hack The Box Business CTF 世界No.1
CEH Master Leaderboard 世界No.1
Hack The Box Rank TOP10
■ 保有セキュリティ資格
GIAC GXPN、Cisco Cybersecurity Specialist、CEH Master、CEH Practical、
Cyber Security Professional Certificate、OSCP、OSCP+、CPENT、OSWP、
eCPPT、eMAPT、CRTS、SOC-100、PEN-100、
HTB Offshore Penetration Tester(Level 3)
最新の投稿
2026.04.29Apache ActiveMQに重大脆弱性、実環境で悪用確認—即時アップデートが必要
News2026.04.28Vercelがセキュリティインシデントを公表、一部環境変数と顧客認証情報に影響の可能性
2026.04.25Microsoft 365を狙う大規模フィッシング基盤「W3LL Store」が摘発
2026.04.24米CISAがKEV更新、企業ネットワークに影響する重要脆弱性へ緊急対応要請









