研究者らによると、このキャンペーンは開発者認証情報とクラウドシークレットを標的にしながら、信頼できるパブリッシングとAIコーディングツール設定を悪用していたという。
SAP関連のnpmパッケージを狙ったサプライチェーン攻撃により、企業がソフトウェア生成に依存している開発者ツールとビルドワークフローが新たに精査されることになった。
「ミニ・シャイ・フルド」と呼ばれるこのキャンペーンは、SAPのJavaScriptおよびクラウドアプリケーション開発エコシステムで使用されるパッケージに影響を与えた。
悪意のあるバージョンは、開発者認証情報、GitHubとnpmトークン、GitHub Actionsシークレット、およびAWS、Azure、GCP、およびKubernetes環境からのクラウド認証情報を盗むことができるインストール時間コードを追加した。
SafeDep、Aikido Security、Wiz、および他の複数のセキュリティ企業の研究者らは、影響を受けたパッケージには[email protected]、@cap-js/[email protected]、@cap-js/[email protected]、および@cap-js/[email protected]が含まれていたと述べた。
疑わしいバージョンは4月29日に公開され、その後安全なリリースに置き換えられた。
研究者らによると、マルウェアは盗まれたデータを暗号化し、被害者自身のアカウントから作成された公開GitHubリポジトリに送信した。また、盗まれたGitHubおよびnpmトークンを使用して、アクセス可能なリポジトリに悪意のあるGitHub Actionsワークフローを追加し、毒されたパッケージバージョンを公開した。
SafeDepは、攻撃者が影響を受けた@cap-jsパッケージのnpmのOIDC信頼できるパブリッシング設定の設定ギャップを悪用したと述べた。一方、mbtの侵害は静的なnpmトークンの関与が疑われている。
攻撃者はまた、Visual Studio CodeおよびClaude Code設定ファイルを通じた永続化を試みた。この技術により、開発者ワークステーションとAI支援コーディングツールがサプライチェーンセキュリティの懸念の中心に近づいている。
CISOへの意味合い
CISOにとって、このケースは、汚染された依存関係がビルドプロセスをいかに素早く超えて進むかを示している。また、開発環境は企業のソフトウェア配信の中心であるにもかかわらず、本番システムと同じほどの厳密さで管理されていないという懸念が加わっている。
「マルウェアが単一のパスでGitHub、npmトークン、GitHub Actionsシークレット、およびAWS、Azure、GCP、およびKubernetesからのクラウド認証情報を収集するように設計されていたという事実は、攻撃者が現在、開発者ワークステーションをマスターキーとして扱っていることを示しています」と、IDC Asia PacificサイバーセキュリティサービスのシニアリサーチマネージャーであるSakshi Groverは述べた。
CI/CDパイプラインで単一の侵害された開発者アイデンティティは、攻撃者により広いソフトウェアサプライチェーンへのルートを提供し、ダウンストリーム開発者が改ざんへの可視性をほとんど持たずにインストールする可能性のあるパッケージに悪意のあるコードをプッシュすることができます。
その可視性の欠如は引き続き懸念事項であるとGroverは述べ、IDC Asia Pacific Security Survey 2025を引用した。この調査では、46%の企業が今後12〜24ヶ月間にサードパーティおよびサプライチェーンリスク分析のためにAIを展開することを計画していることがわかった。彼女は、現在のところ、多くの組織は計画段階のままであり、ミニシャイフルドキャンペーンのような攻撃に対するAI駆動の防御をまだ運用化していないと述べた。
サイバーセキュリティアナリストのSunil Varkeyは、このキャンペーンを「開発者による生存」のケースとして説明し、攻撃者はソフトウェアパッケージ自体だけでなく、開発者、彼らのツール、および自動化を標的にしていると述べた。
Varkeyは、攻撃者がnpmパッケージの毒性を超えて、メンテナーのGitHubアカウントを侵害し、ゆるく設定されたnpm OIDCトラストパブリッシングを悪用し、プレインストールフックを使用して認証情報窃取マルウェアを公開したと述べた。
彼は、より厄介な要素は、Visual Studio CodeおよびClaude Code設定ファイル、特に.vscode/tasks.jsonおよび.claude/settings.jsonを永続化と伝播に使用することであると述べた。これにより、感染したリポジトリがVisual Studio Codeで開かれたとき、またはClaude Codeセッションが開始されたときに、マルウェアが実行されることが許可されたと彼は述べた。
「攻撃者は現代の開発者体験そのものを攻撃ベクトルに変えている」とVarkeyは述べた。