
- TeamPCPのShai-Hulud キャンペーンに関連する組織的なサプライチェーン攻撃で、600以上の悪意あるnpmパッケージが公開されました
- 攻撃者はTanStack、Mistral、antvを含むエコシステムを侵害し、開発者環境に情報盗取ツールと永続化メカニズムを導入しました
- 開発者は5月18日より前にリリースされた安全なバージョンにロールバックし、公開された可能性のある認証情報をすべて更新することをお勧めします
サイバー犯罪者がShai-Hulud キャンペーンに関連する組織的なソフトウェア サプライチェーン攻撃において、npm レジストリに600以上の悪意あるパッケージを公開しました。
Socketを含む複数のセキュリティ組織が、2026年5月19日にわずか1時間で、悪意あるアクターが323個の一意なパッケージの639バージョンをnpmに公開することに成功したことを確認しました。これはソフトウェア開発者、オープンソース保守者、CI/CDパイプラインを実行している組織、および侵害されたnpmパッケージをダウンロードまたは依存している他のすべてのユーザーを標的としていました。
Shai-Hulud はTeamPCP として知られる脅威アクターによって実行されたマルウェアキャンペーンです。ログイン認証情報とアクセストークンを盗むことで、詐欺師は正当なパッケージにアクセスし、それらを更新して情報盗取マルウェアをプッシュし、認証情報を盗んで CI/CD 環境を侵害します。
主要なダウンストリームリスク
これまでのところ、TeamPCP は非開示のnpmパッケージ数を侵害していますが、少なくともそのうちのいくつかはTanStack関連およびMistral関連のエコシステムからのものであることが分かっています。Shai-Hulud キャンペーンの結果として露出したことが確認された企業の1つはOpenAIです。
最新の攻撃では、脅威アクターはantvエコシステムをターゲットにし、盗まれた認証情報を使用して数千のGitHubリポジトリが後で自動的に作成されました。キャンペーンはまた、偽造されたように見えるパッケージ出所署名と、VS CodeおよびClaude Code環境をターゲットとした新しい永続化メカニズムを導入しました。
レポートは悪意あるパッケージバージョンが実際に何回ダウンロードされたかについては述べていませんが、影響を受けた一部のパッケージの通常の人気を強調しています。例えば、jest-canvas-mockパッケージは毎月約1000万回のダウンロード数を獲得していますが、これは攻撃面が非常に大きいことを示唆しています。
セキュリティ研究者は、キャンペーンの全体的な影響はまだ不明であることを強調しており、主にダウンストリーム感染の数が不明であるためです。しかし、このようなサプライチェーン攻撃は特に危険なもので、1つの侵害されたメンテナアカウントが自動パッケージ更新を通じて数千のプロジェクトに影響を与える可能性があります。
感染したパッケージをダウンロードした開発者は、5月18日より前に公開された安全なバージョンに削除またはロールバックし、さらに公開された可能性のある認証情報を回転させるべきです。