開発者ワークステーションが新たな侵入口になっている

攻撃者は、強化されたサーバーをハッキングする代わりに、1人の開発者を騙して悪意のあるプラグインをインストールさせ、すべての鍵を盗むことができることに気づいています。

4月の第1週、私は表面上は何も共通点を持たない3つの別々の脅威インテリジェンスレポートを読んで過ごしました。1つは、北朝鮮キャンペーンが5つのオープンソースエコシステム全体で1,700以上の悪意のあるパッケージを公開したことをカバーしていました。もう1つは、Zig コンパイルバイナリを使用して開発者のマシン上のあらゆるIDEを静かに感染させるマルウェア操作の詳細です。3つ目は、信頼できる脆弱性スキャナーを認証情報収集兵器に変えたカスケード型サプライチェーン侵害について説明しました。

3つの異なる脅威アクター。3つの異なる技術的なアプローチ。1つの共通の結論:開発者ワークステーションは現在、エンタープライズ環境における最も価値の高い初期アクセスターゲットです。

これはサプライチェーン セキュリティの話ではありません。少なくともほとんどのセキュリティリーダーがサプライチェーンリスクについて考える方法ではありません。これは、攻撃者が独立して同じ戦略的計算に到達した理由と、その収束が防御投資の割り当てが間違っている場所について何を示すべきかについての話です。

一見して隠れているパターン

Contagious Interviewキャンペーンは北朝鮮の脅威アクターに帰属していますが、Socket研究者が本操作がnpm、PyPI、Go Modules、crates.io、Packagistに同時に拡大したことを報告した4月初旬に規模の閾値を超えました。パッケージは正当な開発者ツールを偽装しています。インストールされると、ブラウザデータ、暗号資産ウォレット認証情報、パスワードマネージャーコンテンツを盗むマルウェアローダーとして機能します。本操作は2025年1月から実行されていますが、5つのエコシステムへの並列拡張は、開発者を対象とした工場型のアプローチを示しています。

別々に、GlassWormキャンペーンは進化しました悪意のあるIDE拡張機能からより野心的な何かへ。Aikido Securityの研究者は、JavaScriptコードと一緒にZigコンパイルネイティブバイナリをバンドルした、OpenVSX上の偽のWakaTime拡張機能を発見しました。バイナリは拡張サンドボックス内では動作しません。それはフル オペレーティング システム アクセスで実行され、マシンをスキャンして互換性のあるすべてのIDEを見つけ、すべてのIDEに2段階のドロッパーを静かにインストールします。マルウェアはロシアシステムでの実行を回避し、コマンド&コントロールにはSolanaブロックチェーンインフラを使用します。これはぶっきらぼうな認証情報盗難ではありません。永続的で、クロスプラットフォームであり、単一の拡張機能の削除を生き残るように設計されています。

次にTeamPCPがあります。これは3月中旬のAqua Securityの Trivyぜい弱性スキャナーで始まり、Checkmarx KICS、LiteLLM、Telnyx Python SDKを通じてチェーンされたカスケード型侵害を実行しました。各侵害は次のターゲットに到達するために必要な認証情報を提供しました。マルウェアはビルドパイプラインと開発者マシンの内部で実行され、クラウドトークン、CI/CDシークレット、サービスアカウント認証情報を盗みました。1つのセキュリティツール侵害は4つ以上の侵害の発射台になりました。

これら3つのキャンペーンは、インフラストラクチャ、マルウェアファミリー、明らかな調整を共有していません。これがまさに彼らの収束が重要である理由です。無関係な脅威アクターが独立して同じターゲティング戦略に到達する場合、彼らは同じ構造的インセンティブに対応しています。この場合、インセンティブは簡単です:開発者マシンはキーが存在する場所です。

収束を促す経済学

典型的な開発者ワークステーションは、SSHキー、クラウドプロバイダー認証情報、コンテナレジストリトークン、Git認証トークン、CI/CDパイプラインシークレットを保持しています。多くの開発者は、内部パッケージレジストリと配置インフラストラクチャへの管理アクセス権を持っています。彼らのマシンはしばしば、セキュリティチームが本番システムの周りに構築する強化されたペリメータの外に位置します。

攻撃者の観点から見ると、1人の開発者を侵害することは、上流のパッケージレジストリを侵害する複雑さのないサプライチェーン攻撃と同等です。数千の組織が使用するパッケージを毒殺する必要はありません。本番環境の配置パイプラインへのプッシュアクセス権を持つ1人の開発者が必要なだけです。アクセスと努力の比率は、本番インフラストラクチャを直接攻撃するよりも単純に優れています。本番システムには、それらの周りに構築された監視、ネットワーク分割、インシデント対応プレイブックがあります。対照的に、開発者ワークステーションは、それらを使用する人が暗黙的に信頼されているため、暗黙的に信頼されることが多いです。

Googleの2026年前半のCloud Threat Horiz onレポートは、正確にこのパターンを文書化しました:脅威アクターは、開発者ワークステーション上のフットホールドを獲得するために、トロイの木馬化されたアプリケーションを使用し、その後、認証されたセッションと利用可能な認証情報を活用してクラウドリソースにピボットしました。72時間以内に、CI/CDプロバイダーとクラウドプラットフォーム間のOpenID Connect信頼を悪用することで、開発者のローカル環境からフルクラウド管理アクセス権に移動していました。

2026年3月攻撃波のSecurity Boulevard分析は、このダイナミクスを「Developer Credential Economy」としてフレーミングし、これらのキャンペーンは孤立したインシデントとして見なされるべきではなく、高度に特権のある開発者認証情報のブラックマーケットの証拠として見なすべきであると主張しました。このフレーミングは、同じ環境をターゲットとする同時しかし独立したキャンペーンが表示されている理由を説明しているため、有用です。開発者アクセスの市場価格が上昇したのは、そのアクセスの下流値が上昇したためです。

これはセキュリティリーダーに何を変えるべきか

ほとんどの組織は、開発者環境セキュリティをエンドポイント保護の拡張として扱っています。開発者は、他のすべての従業員と同じEDRエージェント、同じパッチ管理、および同じアクセス制御を取得します。一部の組織はさらに進み、コード署名を適用するか、パッケージレジストリアクセスに多要素認証を要求します。しかし、開発者ワークステーションを独自のセキュリティアーキテクチャを必要とする明確な攻撃面として扱う組織はほとんどありません。

これら3つのキャンペーンの収束は、その区別が期限を超えていることを示唆しています。開発者マシンは単なるエンドポイントではありません。これらは、ソフトウェア配信チーン全体の認証情報ストア、パイプラインコントローラー、および信頼アンカーです。それらを保護するには、従来のエンドポイントセキュリティが提供するように設計されたことのない制御が必要です。

それは、最も基本的なギャップのままである可視性から始まります。ほとんどのセキュリティオペレーションセンターは、IDE拡張エコシステム、パッケージマネージャーインストール、またはCI/CDパイプライン実行の内部で何が起こるかについて、限定的な洞察しか持っていません。GlassWormキャンペーンはOpenVSXを悪用しました。OpenVSXは、多くのセキュリティチームが監視もしていないレジストリです。TeamPCPは、昇格された権限で実行されるが、本番環境の配置に適用される精査をしばしば回避するGitHub Actionsワークフローを侵害しました。セキュリティチームが開発者フリート全体にインストールされているIDEの拡張機能を教えてもらうことができない場合、3つの異なる脅威アクターグループが現在積極的に悪用している盲点があります。

開発者環境をプロビジョニングおよび分離する方法に関する建築上の決定に拡張されます。エフェメラル開発環境、ハードウェアバウンド認証情報、ビルドシステムからの制限されたネットワークアクセス、CI/CDパイプライン変更の必須コードレビューは新しい考え方ではありません。しかし、ほとんどの組織はまだ開発者環境が本番インフラストラクチャと同じ防御投資を必要とすることを受け入れていないため、実践ではまれなままです。

最も不快な含意は組織的です。開発者環境セキュリティは、既存のセキュリティチーム構造にきちんと適合しません。アプリケーションセキュリティ、エンドポイントセキュリティ、ID管理、サプライチェーンリスクの交差点に位置しています。ほとんどの組織では、単一のチームがその交差点を所有していません。アプリケーションセキュリティチームはコード脆弱性に焦点を当てます。エンドポイントチームはマルウェア検出に焦点を当てます。Identityチームはアクセスガバナンスに焦点を当てます。フルオペレーティングシステムアクセス権を持つZigバイナリをインストールしたばかりのIDE拡張機能を監視している人は誰もいません。2026年3月と4月のキャンペーンがそのギャップを悪用しています。

3つの無関係な脅威アクターが現代の企業を見て、独立して開発者ワークステーションが初期アクセスの最高の投資利益を提供することを結論付けました。それは偶然ではありません。それは価格信号であり、価格は開発者認証情報の値と、それらを保護する制御の成熟度の間のギャップによって設定されます。セキュリティリーダーの問題は、次のキャンペーン波が到着して悪用する前に、そのギャップを埋めるかどうかです。

この記事はFoundry Expert Contributor Networkの一部として公開されています。
参加したいですか?

翻訳元: https://www.csoonline.com/article/4169635/developer-workstations-are-the-new-beachhead.html

ソース: csoonline.com