「Mini Shai-Hulud」と呼ばれる巧妙なワームが、広範囲にわたるサプライチェーン攻撃でnpmおよびPyPIレジストリの170以上のパッケージを侵害しました。この攻撃は、累計5億1,800万回以上のダウンロードを誇るプロジェクトに影響を与え、セキュリティ証明を回避する斬新な手法を導入しました。
StepSecurityのリサーチャーであるAshish Kurmi氏は、「攻撃者は乗っ取ったOIDCトークンを使用し、プロジェクト独自のGitHub Actionsリリースパイプラインを通じて悪意のあるバージョンを公開しました」と述べています。「極めて稀なエスカレーションとして、侵害されたパッケージには有効なSLSA Build Level 3の来歴証明が含まれており、これは有効な証明を持つ悪意のあるパッケージを生成した初の文書化されたnpmワームとなりました。」
脅威アクター「TeamPCP」によるものとされるこのキャンペーンは、TanStackの42パッケージ、UiPathの65パッケージ、さらにMistral AI、OpenSearch、Guardrails AIなどのパッケージに影響を及ぼしました。CVSSスコア9.6の「緊急」と評価されたTanStackの侵害(CVE-2026-45321)では、pull_request_targetの設定ミスとキャッシュ汚染を利用した連鎖的な攻撃が行われ、GitHub ActionsランナーのプロセスメモリからOIDCトークンを抽出することで、npmトークンを盗むことなくパッケージを公開することを可能にしました。
悪意のあるパッケージに対して有効なSLSA来歴を生成するこの攻撃能力は、ソフトウェアサプライチェーンを保護するために設計されたシステムそのものへの信頼を損なうものです。この事件により、GitHubのようなプラットフォームやnpmのようなレジストリは、CI/CDパイプラインのアーキテクチャ上の弱点に対処するよう迫られています。財務的および運用上のリスクが、侵害されたメンテナーの依存関係を使用するあらゆるプロジェクトに及び、数千億円規模のソフトウェア価値に影響を与える可能性があるためです。
クラウドおよび仮想通貨の資格情報を盗む多段階ペイロード
攻撃の中核は、「router_init.js」という名前の難読化されたJavaScriptファイルとして埋め込まれた、多段階の資格情報窃盗プログラムです。このマルウェアは、被害者の環境を広範囲にプロファイリングし、クラウドプロバイダーの資格情報、仮想通貨ウォレット、AIツール、メッセージングアプリなど、多岐にわたる機密情報を盗み取ります。セキュリティ企業SlowMistによると、このワームはCI/CDキーや仮想通貨ウォレット情報を盗むために明示的に設計されています。
データは、検出を回避するためにプライバシー重視のSessionメッセージングサービスを使用するドメイン(filev2.getsession[.]org)を含む複数のチャネルを通じて流出させられます。フォールバックとして、盗まれたデータは攻撃者が制御するGitHubリポジトリにもコミットされます。また、マルウェアは再起動後も生存するために、VS Codeなどの一般的なコードエディタで永続性を確立します。
侵害されたguardrails-aiおよびmistralaiパッケージで見つかったPython版のマルウェアは、リモートサーバーから1PasswordやBitwardenなどのパスワードマネージャーを標的とするペイロードを取得します。Microsoftの分析によれば、このバリアントには、イスラエルまたはイランにあると思われるシステムのすべてのファイルを6分の1の確率で削除する破壊的な分岐が含まれています。
乗っ取った開発者アイデンティティを通じて広がるワーム
Mini Shai-Huludワームを特に危険にしているのは、その自己拡散能力です。マルウェアは盗んだGitHub OIDCトークンを使用して新しいnpm公開トークンを生成し、侵害された開発者が管理する他のパッケージの悪意のあるバージョンを公開できるようにします。この手法は、従来の認証や二要素認証の必要性をバイパスし、急速に広がる脅威を作り出します。
攻撃者はこのプロセスを自動化し、SF小説『デューン』にちなんだ「Shai-Hulud: Here We Go Again」という説明文を持つ400以上の悪意のあるリポジトリを作成しました。ワームはコミットの作成者を正当なアプリケーションであるかのように偽装し、活動をさらに隠蔽します。
セキュリティ研究者は、すべての開発者に対し、侵害されたパッケージバージョンが環境に混入していないか確認し、露出した可能性のあるすべての資格情報を更新し、GitHub ActionsのOIDC設定にセキュリティ上の弱点がないか監査することを推奨しています。
この記事は情報提供のみを目的としており、投資アドバイスを構成するものではありません。