セキュリティ📖 1分で読了

LiteLLM供給チェーン侵害でAI APIキーが流出危機TeamPCPキャンペーンの3番目の犠牲、100以上のLLMプロバイダーに影響

LiteLLM供給チェーン侵害でAI APIキーが流出危機

LiteLLMのPyPIパッケージが供給チェーン攻撃で侵害。OpenAIやAzureなどのAI APIキーが窃取されるリスク。該当バージョン利用企業は緊急対応が必要です。

💡 今すぐ相談したい方へ|30分の無料相談で現状整理をお手伝いします

相談してみる

LiteLLMの供給チェーン侵害でAI APIキーが窃取される危機

オープンソースのLLMプロキシ「LiteLLM」のPyPIパッケージが供給チェーン攻撃で侵害され、クラウド認証情報やAI APIキー、暗号通貨ウォレットが窃取されるリスクが発生しました。LiteLLMは100以上のLLMプロバイダーへの統合ゲートウェイとして利用されており、侵害されると企業のAI基盤全体が危険にさらされます。SANS ISCのレポートによると、これはTeamPCPキャンペーンの一環として発生した3番目の重大な供給チェーン侵害です。

TeamPCPキャンペーンの全貌と侵害の詳細

今回の侵害は、2025年2月28日の初期アクセスから始まったTeamPCPキャンペーンの一部として発生しました。このキャンペーンでは、すでにTrivy、Checkmarxという著名なセキュリティツールが侵害されており、LiteLLMは3番目の犠牲となりました。

侵害されたのはLiteLLMのバージョン1.82.7および1.82.8で、3月24日にPyPIリポジトリへ悪意のあるコードが注入されました。このコードは、システムに保存されているクラウド認証情報を収集し、OpenAI、Anthropic、Azure OpenAIなど複数のAI APIプロバイダーのキーを窃取します。さらに、暗号通貨ウォレットの情報も標的とされ、永続的なダウンローダーがインストールされることで、攻撃者は継続的にシステムへアクセスできる状態を作り出します。

このキャンペーンが特に深刻なのは、PyPI、npm、Go modules、Rust crates、PHP Packagistという主要なパッケージレジストリすべてに攻撃が及んでいる点です。開発言語やフレームワークを問わず、あらゆるソフトウェア開発環境が標的となっています。

LiteLLM侵害がもたらす企業への影響

ここまで読んで
「うちも同じだ」と思った方へ

課題は企業ごとに異なります。30分の無料相談で、
御社のボトルネックを一緒に整理しませんか?

無料で相談してみる

営業電話なし オンライン対応可 相談だけでもOK

LiteLLMを利用している企業にとって、この侵害は極めて深刻な影響をもたらします。LiteLLMはOpenAI、Anthropic、Azure、Googleなど100以上のLLMプロバイダーへの統一的なAPIゲートウェイとして機能するため、LiteLLMの設定ファイルには複数のAIプロバイダーへのAPIキーが集約されています。つまり、LiteLLMが侵害されると、企業が利用するすべてのAI APIへのアクセス権が一度に窃取される可能性があります。

窃取されたAPIキーは、攻撃者によって不正利用される恐れがあります。大量のAPI呼び出しによる高額請求、機密性の高いプロンプトやレスポンスの傍受、企業のAIワークフローへの介入など、ビジネスへの直接的な損害につながります。また、永続的ダウンローダーがインストールされた場合、APIキーをローテーションしても再度窃取される危険性があり、根本的な対処が必要となります。

今すぐ確認すべき5つのアクション

この供給チェーン侵害に対して、企業は以下の対応を速やかに実施する必要があります。

まず、LiteLLMの利用状況を確認してください。開発環境や本番環境でLiteLLMを使用しているかどうか、使用している場合はバージョン1.82.7または1.82.8が含まれていないかを調査します。該当バージョンを使用していた場合は、直ちに安全なバージョンへ更新するか、一時的に利用を停止してください。

次に、AI APIキーの緊急ローテーションを実施します。OpenAI、Anthropic、Azure OpenAI、Google AI Platformなど、LiteLLM経由で利用していたすべてのAPIキーを無効化し、新しいキーを発行します。また、クラウド認証情報(AWS、GCP、Azureなど)も同様にローテーションが必要です。

さらに、システム内に永続的なダウンローダーや不審なプロセスが存在しないか、セキュリティスキャンを実施してください。侵害されたパッケージを一度でもインストールした環境では、マルウェアが残存している可能性があります。

加えて、PyPI以外の依存関係についても完全性を検証することを推奨します。TeamPCPキャンペーンは複数のパッケージレジストリを標的としているため、npm、Go modules、Rust cratesなど他のエコシステムの依存パッケージについても確認が必要です。

最後に、今後の供給チェーン攻撃に備えて、依存パッケージの自動更新を一時停止し、バージョン固定やハッシュ検証を導入することを検討してください。

まとめ

LiteLLMの供給チェーン侵害は、AI APIキーが一括で窃取されるという深刻なリスクをもたらしています。TeamPCPキャンペーンは複数のパッケージレジストリに拡大しており、今後も類似の攻撃が続く可能性があります。該当バージョンを利用していた企業は、APIキーのローテーションとシステムスキャンを速やかに実施してください。

供給チェーンセキュリティの強化や、AI基盤のセキュリティ対策についてお悩みの場合は、180社以上のセキュリティ支援実績を持つGXOにご相談ください。

お問い合わせはこちら

「やりたいこと」はあるのに、
進め方がわからない?

DX・AI導入でつまずくポイントは企業ごとに異なります。
30分の無料相談で、御社の現状を整理し、最適な進め方を一緒に考えます。

無料で相談してみる

営業電話なし オンライン対応可 相談だけでもOK