サイバー犯罪
6分間のサプライチェーン攻撃で、認証情報盗取とディスク消去コードを含む84個の悪意あるバージョンが公開されました
攻撃者は公式TanStackのnpmパッケージの84個の悪意あるバージョンを公開しました。その影響には、認証情報の盗取、自己伝播、および感染ホストの完全なディスク消去が含まれます。
この攻撃はnpmとPyPI全体に広がる攻撃の一部であり、Mini Shai-Hulud キャンペーンを継続しています。サプライチェーンセキュリティ企業Socket によると、侵害された他のパッケージにはOpenSearchクライアント、Mistral AI、UiPath、およびGuardrails AIが含まれます。
オープンソースアプリケーションスタックであるTanStackの悪意あるnpmパッケージは、5月11日のUTC 19:20から19:26の間に公開されました。攻撃はStepSecurityによって30分以内に報告され、インシデント対応とnpmの非推奨化が行われました。GitHubは21:30 UTCにセキュリティアドバイザリを公開し、影響を受けたパッケージのリストを含めました。
TanStackの創設者Tanner Linsleyは、攻撃者がフォーク上の悪意あるコミットを使用してTanStackリポジトリにプルリクエストを作成し、スクリプトを自動実行してマルウェアをビルドした方法を説明する事後分析を公開しました。これはGitHub Actionsキャッシュを投毒しました。Linsleyによると、これは2024年に発見された既知のGitHub Action脆弱性の変種です。その後、マルウェアはランナーメモリから、信頼されたnpm公開に使用されるnpm OpenID Connect (OIDC)トークンを抽出しました。昨年の攻撃でtj-actionsを侵害するために使用されたのと同じコードを使用して抽出されました。
TanStackのメンテナーは侵害されませんでした。
StepSecurityは攻撃の詳細な分析を公開し、ペイロードが「100以上のハードコードされたパス」からファイルを読み取ることを指摘しています。これには、クラウド認証情報、SSH(Secure Shell)鍵、開発者ツール設定ファイル、暗号資産ウォレット、VPN設定、メッセージング認証情報、およびシェル履歴が含まれる可能性があります。シェル履歴には、ターミナルに貼り付けられたトークンとパスワードが含まれている可能性があります。
セキュリティ研究者Nicholas Carliniは、ペイロードが「デッドマンスイッチ…をシステムユーザーサービスとしてインストール」することを警告しました。このサービスは、盗まれたGitHubトークンが取り消されているかどうかを確認し、取り消されている場合は、ローカルディスクを完全に消去するコマンドを実行します。
Socketの記事は、影響を受けたシステム上のすべてのシークレットをローテーションするなどの推奨アクションを含みます。GitHubのアドバイザリは「2026-05-11に影響を受けたバージョンに対してnpm install、pnpm install、またはyarn installを実行した開発者またはCI環境は侵害されたと見なされるべき」と示唆しています。
Mistral AIもGitHubで報告されており、執筆時点では、Mistral AIプロジェクトはPyPIで隔離されています。
この攻撃はまだ進化中であり、広範な影響を与える可能性があります。これはnpm installのような日常的なコマンドを実行することが危険であること、npmやPyPIを含む主要なパッケージリポジトリはすべての努力にもかかわらずまだセキュアでないこと、そしてソフトウェア開発は現在、隔離された一時的な環境で行うことが最善であることを再び確認しています。®