Image

「GhostAction」と名付けられた新たなGitHubサプライチェーン攻撃により、PyPI、npm、DockerHub、GitHubトークン、Cloudflare、AWSキーなどを含む3,325件の機密情報が侵害されました。

この攻撃はGitGuardianの研究者によって発見され、影響を受けたプロジェクトの一つであるFastUUIDで最初の侵害の兆候が2025年9月2日に明らかになったと報告されています。

攻撃は、侵害されたメンテナーアカウントを利用し、悪意のあるGitHub Actionsワークフローファイルを追加するコミットを行うことで実行されました。このワークフローは「push」や手動ディスパッチ時に自動的にトリガーされます。



一度トリガーされると、このワークフローはプロジェクトのGitHub Actions環境から機密情報を読み取り、curlのPOSTリクエストを使って攻撃者が管理する外部ドメインへ流出させます。

FastUUIDの場合、GitGuardianによると攻撃者はプロジェクトのPyPIトークンを盗みましたが、侵害が発見され対処されるまでにパッケージインデックス上で悪意のあるパッケージリリースは発生しなかったと指摘しています。

Image
FastUUIDに対して使用された悪意のあるワークフロー
出典:GitGuardian

このインシデントをさらに調査した結果、攻撃ははるかに広範囲に及び、FastUUIDだけに限定されていないことが判明しました。

研究者によると、GhostActionキャンペーンは少なくとも817のリポジトリに同様のコミットを注入し、すべての機密情報を「bold-dhawan[.]45-139-104-115[.]plesk[.]page」という同じエンドポイントに送信していました。

攻撃者は正規のワークフローから機密情報の名前を列挙し、それらを自分たちのワークフローにハードコーディングして複数種類の機密情報を盗み出していました。

GitGuardianがキャンペーンの全容を把握した直後の9月5日、影響を受けた573のリポジトリでGitHub Issueを立て、GitHub、npm、PyPIのセキュリティチームに直接通知しました。

すでに100件のGitHubリポジトリでは侵害が検知され、悪意のある変更が元に戻されていました。

キャンペーンが発見された直後、情報流出用のエンドポイントは解決できなくなりました。

研究者は、GhostActionキャンペーンで約3,325件の機密情報が盗まれたと推定しており、PyPIトークン、npmトークン、DockerHubトークン、GitHubトークン、Cloudflare APIトークン、AWSアクセスキー、データベース認証情報などが含まれます。

Image
侵害された機密情報の種類と数
出典:GitGuardian

少なくとも9つのnpmパッケージと15のPyPIパッケージがこの流出の直接的な影響を受けており、メンテナーが漏洩した機密情報を無効化するまで、いつでも悪意のある、またはトロイの木馬化されたバージョンがリリースされる可能性があります。

「この分析により、Rustクレートやnpmパッケージなど、複数のパッケージエコシステムでトークンが侵害されていることが明らかになりました」とGitGuardianは説明しています

「複数の企業で、Python、Rust、JavaScript、Goリポジトリ全体が同時に悪意のあるワークフローの影響を受け、SDKポートフォリオ全体が侵害されていることが判明しました。」

2025年8月下旬に発生した「s1ngularity」キャンペーンとの間にいくつかの実用的・技術的な類似点はあるものの、GitGuardianは両者に関連性はないとコメントしています。

翻訳元: https://www.bleepingcomputer.com/news/security/hackers-steal-3-325-secrets-in-ghostaction-github-supply-chain-attack/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です