AI支援コードコミットにリンクされた悪意のあるnpm依存関係が、機密データを盗み暗号ウォレットを公開していることが判明しました。
ReversingLabsの研究者によると、検証ツールに偽装されたこのパッケージは、攻撃者が感染した環境からシークレットを流出させ、資金にアクセスすることを可能にしていました。
PromptMinkとして追跡されたこのアクティビティは、2026年2月に自律型トレーディングエージェントに追加されたパッケージ@validate-sdk/v2を含んでいました。このコミットはAnthropicのClaude Opusモデルにより共同作成されたと報告されています。
層状の攻撃構造が検出を回避
帰属は、2018年以来活動しており暗号通貨開発者をターゲットとすることで知られている北朝鮮の国家支援アクターFamous Chollima(APT37またはReaperとしても知られている)を示しています。このグループは、正当に見えるツールを隠れた悪意のあるペイロードから分離する2層のパッケージ戦略に依存していました。
有用なWeb3ユーティリティとして提示されたパッケージは採用を引き付けるために使用され、一方、セカンダリ依存関係は静かにマルウェアを配信しました。このアプローチにより、攻撃者は広く見える構成要素への信頼を維持することができ、同時に悪意のある要素は舞台裏で繰り返し置き換えられていました。
7ヶ月間にわたって、研究者はキャンペーンに関連する60以上のパッケージと300以上のバージョンを追跡し、継続的なアクティビティと配信技術の改善を示していました。
ソフトウェアサプライチェーン攻撃の詳細:Npmサプライチェーンマルウェア攻撃がワーム状の伝播で開発者をターゲット
マルウェアがプラットフォーム全体で進化
PromptMinkキャンペーンが進むにつれて、基盤となるペイロードは単純な認証情報盗難をはるかに超えて拡張されました。初期バージョンは機密ファイルの収集に焦点を当てていましたが、後のイテレーションはより広い機能を導入し、影響と永続性の両方を増加させました。
-
環境ファイルと暗号関連データのためのディレクトリスキャン
-
ユーザー名やIPアドレスなどのシステム情報の収集
-
流出の前にプロジェクトフォルダ全体を圧縮
-
永続的なリモートアクセスを可能にするためのSSHキーのインストール
マルウェアは技術的にも進化し、JavaScriptベースのコードからコンパイル済みバイナリおよびRustベースのペイロードへ移行しました。このシフトにより回避が改善され、同じコア機能がLinuxおよびWindows環境全体で動作することが可能になりました。
残されたプロンプトを含むコードに見つかった証拠は、大規模言語モデル(LLM)が開発に使用されたことを示唆しています。ReversingLabsは、攻撃者がAIコーディングアシスタントにアピールするために悪意のあるパッケージを形作ることが増えており、サプライチェーンリスクを自動化された開発ワークフローに拡張していることを指摘しました。
翻訳元: https://www.infosecurity-magazine.com/news/ai-npm-dependency-targets-crypto/