コンテンツにスキップするには Enter キーを押してください

npmサプライチェーンへの攻撃が開発環境を脅かす

npmサプライチェーンへの攻撃の波により、数千件の開発者認証情報が流出

Image
NXビルドシステムやReactパッケージへの攻撃は、企業のソフトウェア開発に対する脅威が拡大していることを示している。

Garun .Prdt – shutterstock.com

巧妙なサプライチェーン攻撃により、Node Package Manager(npm)経由でインストール・利用される広く使われている開発ツール「Nxビルドシステム」パッケージが侵害され、多数の開発者認証情報が流出しました。新たなセキュリティ企業Wizのレポートによると、この攻撃キャンペーンではAIツールが活用され、企業の開発環境における情報窃取が容易になっていたとのことです。

セキュリティ専門家によれば、攻撃は2025年8月26日に始まり、攻撃者が複数の悪意あるNxパッケージのバージョンをnpmレジストリに公開しました。「これらの侵害されたパッケージには、インストール後に開発者の機密データを体系的に収集するスクリプトが含まれていました」と同社のブログ記事で述べられています。マルウェアは、感染した企業システムの暗号通貨ウォレット、GitHub・npmトークン、SSHキー、環境変数などを標的にしていました。

「マルウェアは、インストール済みのAI CLIツールを悪用し、悪意あるフラグを指定してファイルシステムの内容を盗み、信頼されたツールを悪用目的で利用しました」とWizの研究者は述べています。CLIアプリケーション(コマンドラインインターフェースツール)は、グラフィカルユーザーインターフェース(GUI)を使わずに、コマンドプロンプトやターミナルからコンピュータやソフトウェアとやり取りすることを可能にします。

Nx攻撃のタイミングは、npmサプライチェーンにおけるもう一つの重要な発見と重なっています。ソフトウェアサプライチェーンに特化したベンダーJFrogは最近、npmに8つの悪意あるパッケージが公開されていたことを明らかにしました。その中にはreact-sxt、react-typex、react-native-controlなどがあり、「70層以上の隠蔽コードを含む高度な多層難読化」が施されていました。

「オープンソースソフトウェアリポジトリは、サプライチェーン攻撃における攻撃者の主要な侵入口の一つとなっており、タイポスクワッティングマスカレーディングがますます利用され、正規のものに偽装されています」と、JFrogのセキュリティ研究者Guy Korolevskiは自身のブログ記事で説明しています。

複数の攻撃ベクトルがnpmエコシステムを標的に

JFrogが発見した悪意あるnpmパッケージは、Windows上のChromeブラウザ利用者を標的にしていました。ベンダーによれば、これらには「すべてのユーザープロファイルからパスワード、クレジットカード情報、Cookie、暗号通貨ウォレットなどの機密Chromeブラウザデータを抽出する」情報窃取機能が備わっていました。「これらのパッケージは、シャドウコピー回避、LSASSなりすまし、複数のデータベースアクセス手法、ファイルロック回避など、数多くの回避技術を利用して検出を免れています」とJFrogの投稿で述べられています。

Nx攻撃の規模については、Wizの研究者が以下を記録しました。

  • 1,000件以上の有効なGitHubトークン、
  • 数十件の有効なクラウド認証情報およびnpmトークン、
  • 約20,000件のファイル、

これらは、攻撃者が管理する数千の公開リポジトリを通じて流出しました。盗まれたデータは、被害者のGitHubアカウント内に「s1ngularity-repository」のバリエーション名でアップロードされていました。

GitHubは迅速に対応し、2025年8月27日に攻撃者によって作成されたすべてのリポジトリを無効化しました。しかし「被害が発生した期間は約8時間続き、その間にこれらのリポジトリは元の攻撃者や他の悪意ある者によってダウンロード可能でした」とWizのアナリストは説明しています。

巧妙な攻撃で武器化されるAIツール

Nxキャンペーンは、AIツールを攻撃の武器として革新的に利用した点が特徴です。マルウェアは、Claude、Gemini、Qなどのインストール済みAIコマンドラインインターフェースに「–dangerously-skip-permissions」「–yolo」「–trust-all-tools」などの危険な権限フラグを指定し、ファイルシステムの内容を抽出し、偵察活動を行いました。

「これらのAIを活用した攻撃は、AIベンダーの防御が時に機能したにもかかわらず、数百件で成功していることが観測されました」とWizのレポートは述べています。

攻撃は、未検証のプルリクエストタイトルを介してコードが注入される、脆弱なGitHub Actionsワークフローから始まりました。「セキュリティホールにより、悪意あるPRタイトルが提出された際に任意のコマンドが実行でき、pull_request_targetトリガーが拡張された権限を与えていました」と研究者は述べています。

攻撃の影響は、個々の開発者PCだけでなく、企業のビルドパイプラインやCI/CDシステムにまで及びました。「多くの場合、マルウェアは開発者PC上で、しばしばNX VSCode拡張を通じて実行されていたようです。また、GitHub Actionsのようなビルドパイプライン上でマルウェアが動作していたケースも観測されました」とセキュリティ専門家は述べています。

企業は対策に取り組む

npmおよび被害を受けたセキュリティベンダーは、悪意あるパッケージの削除に向けて対策を講じました。JFrogは発見内容をnpmに報告し、悪意あるReactパッケージはリポジトリから削除されました。JFrog Xrayも悪意あるパッケージを検出できるように更新されたと、ベンダーの投稿で述べられています。

Nxのコアコンポーネントの複数バージョン、@nrwl/nx、nx、@nx/devkit、@nx/enterprise-cloudなどの関連パッケージのバージョン20.9.0から21.8.0までが侵害されていました。盗まれた企業データは、悪意あるリポジトリにアップロードされる前に「二重・三重にBase64エンコード」されていましたが、「この暗号化方式は簡単に復号できるため、これらのデータは事実上公開されたものと見なすべきです」と研究者はレポートで警告しています。

これらの事件は、企業のソフトウェアサプライチェーンに対する脅威が増大していることを示しています。企業は通常、数百から数千のサードパーティパッケージに依存しています。従来の境界型攻撃とは異なり、ソフトウェアサプライチェーン攻撃は企業の多くのセキュリティ対策を回避し、企業が正規ソフトウェアパッケージに寄せる信頼を悪用します。

Korolevski氏は、厳格かつ自動化されたスキャンによってソフトウェアサプライチェーン全体の透明性を確保することを推奨しています。

Wizの研究者は、

  • 悪意あるNxバージョンを直ちに削除し、修正版に切り替えること、
  • シェル設定ファイルに悪意ある変更がないか手動で確認すること、
  • 認証情報のローテーションを徹底的に実施すること、

を推奨しています。「これらのリポジトリで流出した可能性のあるすべてのGitHubトークン、npmトークン、SSHキー、APIキー、環境変数のシークレットを失効・再生成してください」と専門家は強調します。

JFrogもこの勧告に同意し、「これらのパッケージをダウンロードまたは使用した開発者は、潜在的に侵害された認証情報をローテーションし、システムに不審な活動がないか確認し、ソフトウェアサプライチェーンの自動化されたセキュリティ対策を実施するべきです」と述べています。

Nx攻撃におけるAIを使った偵察と、Reactパッケージの多層難読化技術の組み合わせは、サイバー犯罪者が企業の開発環境を悪用する手法をいかに迅速に適応させているかを示しています。「npmから侵害されたパッケージは削除されましたが、以前にインストールされたシステム上では引き続きローカルで実行される可能性があります」とWizの研究者は警告しています。(jm)

vgwort

ニュースレターを購読する

編集部から直接あなたの受信箱へ

下にメールアドレスを入力して開始してください。

翻訳元: https://www.csoonline.com/article/4049226/angriffe-auf-npm-lieferkette-gefahrden-entwicklungsumgebungen.html

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です