サプライチェーンを脅かす開発者・エンジニアに対するサイバー攻撃:手口と対策を徹底解説
開発者・エンジニアを狙うサイバー攻撃が多発しています。フィッシング、ソーシャルエンジニアリングなどの巧妙な手口からサプライチェーン攻撃へとつながるリスク。MFA、EPPや脅威インテリジェンス、セキュリティ意識向上などの包括的対策を解説します。
サイバー攻撃の標的といえば、何が思い浮かぶでしょうか?基幹システムやデータセンタなどを含めた企業のIT環境でしょうか?あるいは、窃取されダークウェブに公開されては一大事の、重要な情報資産でしょうか?
もちろんいずれもサイバー攻撃の標的です。しかし、自分自身が標的になり得るとしたら…。
現代のデジタル社会において、ソフトウェア開発者やエンジニアは、イノベーションの最前線に立つと同時に、サイバー攻撃の標的にもなっています。なぜなら、エンジニアが扱うコード、システム、そして権限は、攻撃者にとって非常に魅力的な対象だからです。ひとたび攻撃が成立すると、その影響は個人の開発環境のみならず広範なサプライチェーン、さらにはエンドユーザにまで及びます。
本記事では、近年発生した開発者・エンジニアを狙ったサイバー攻撃の事例について、その手口と被害の様相から3つの側面を考察し、その脅威と対策について掘り下げます。
1. ソフトウェアサプライチェーン攻撃:その影響は広範囲に及ぶ
ソフトウェアサプライチェーン攻撃は、開発プロセスやソフトウェアの配布経路に悪意あるコードを埋め込むことで、多数のユーザに影響を及ぼす手法です。この攻撃は、開発者が信頼するオープンソースライブラリや開発ツールなどを標的とします。開発者やエンジニアはサプライチェーンの一部を構成するため、彼らに対する攻撃は広範囲に影響を及ぼすサプライチェーン攻撃にもなります。事例を3つ見てみましょう。
2025年9月には、npm※パッケージのサプライチェーン攻撃が発生し、メンテナーのJosh Junon氏のアカウントがフィッシングにより侵害されました(フィシングについては後述)。これにより、約20種類の人気npmパッケージに不正なコードが挿入されました。これらのパッケージは合計で週に20億回以上ダウンロードされるため、その影響は広範囲に及びました。挿入された不正コードは、仮想通貨の取引要求を傍受し、送金先ウォレットアドレスと類似した攻撃者のウォレットアドレスにすり替えるように設計されていました。
※npm:Node Package Manager。JavaScript実行環境のひとつであるNode.jsのパッケージマネージャー。なお、JavaやPythonなどのプログラミング言語では、クラスや関数を機能ごとに分類してまとめる仕組みをパッケージと呼び、アプリケーション作成時に、便利なパッケージをそのプロジェクトにインストールして使用することもできる。
別のnpmパッケージのサプライチェーン攻撃が、同じく2025年9月に観測されています。攻撃者は高度に標的化されたフィッシング攻撃により、同パッケージのメンテナーアカウントを侵害してアクセス権を取得していました(フィシングについては後述)。
このキャンペーンでは、主に「Shai-hulud」ワームと「Cryptohijacker」という2種類のペイロードが使用されました。
「Shai-hulud」は、npmエコシステム内で自己複製できる点が特徴です。ポストインストールスクリプトの機能を利用して二次感染や三次感染を成立させ、継続的に新たなパッケージや環境を探索して侵害します。自律性があり、運用者の継続的な操作なしに動作するため、持続性が高く封じ込めが困難です。主な機能として、クラウドサービス(npm、GitHub、AWS、GCP)のトークンの窃取、オープンソースのシークレットスキャンツール「Trufflehog」のインストール、追加のパッケージやアカウントへの自動拡散、非公開リポジトリの暴露があります。開発環境やCI/CD環境に深く組み込まれることで、さらなる認証情報、トークン、ビルド関連の機密情報にアクセスする可能性があります。リモートサーバーと通信し、データを外部送信したり更新を受信したりするネットワーク活動を行います。
「Cryptohijacker」は、Web APIを乗っ取り、ネットワークトラフィックを操作することで、正規のチャネルから攻撃者自身が管理するウォレットに暗号資産を密かに誘導する機能を持っています。トレンドマイクロのテレメトリーデータによると、このペイロードを利用した攻撃は、主に北米と欧州の組織で報告されています。
(参考記事)
・NPMサプライチェーン攻撃の現状と分析
・Shai-hulud 2.0キャンペーンがクラウドと開発者エコシステムを標的に
トレンドマイクロでは2024年12月頃、情報窃取型マルウェア「Lumma Stealer」の配布キャンペーンを観測しました。Lumma Stealerとは、認証情報、暗号資産(仮想通貨)ウォレット、感染端末に係る情報、ファイルなどの機密情報を外部送出するように設計された情報窃取型マルウェアです。攻撃者の用いるC&Cサーバと通信することでさらなる不正活動を実行します。
このキャンペーンでは、攻撃者はGitHubのリリース機能を悪用し、不正ファイルを配布していました。GitHubは、プログラムのソースコードをオンライン上で保存・管理・共有できるプラットフォームです。世界中のエンジニアがコードを公開しており、それらを閲覧・参照できるため、自身の開発に役立てることもできます。信頼度も高いため、訪問者は安全であるという認識のもとで、GitHubリポジトリから不正ファイルをダウンロードしてしまった可能性があります。
またLumma Stealerは、感染端末上で「SectopRAT(遠隔操作ツール)」、「Vidar(情報窃取型マルウェア)」、「Cobeacon(トロイの木馬、バックドア型マルウェア)」、Lumma Stealer亜種など、他の脅威をダウンロードして実行したことも確認しています。
(参考記事)
GitHubのリリース機能を悪用して情報窃取型マルウェア「Lumma Stealer」を頒布する攻撃キャンペーンを確認
オープンソースライブラリは、開発者の相互信頼の上に成り立っています。これらの攻撃は、その相互信頼を悪用し、一度の侵入で広範囲に甚大な被害をもたらす可能性を示しています。
2. フィッシングメールの高度化と開発者アカウントの侵害
ソフトウェアサプライチェーン攻撃の多くは、開発者個人のアカウントが侵害されることから始まります。攻撃者は、開発者の持つ高い権限と、そのアカウントが管理するリポジトリやパッケージの広範な影響力に着目しています。
前述のnpmパッケージの侵害事例では、メンテナーであるJosh Junon氏がnpmのサポートメールを模倣したフィッシングメールに騙され、2FA(二段階認証)情報を含む認証情報が窃取されました。これにより、攻撃者はJunon氏のnpmアカウントを乗っ取り、彼が管理する人気パッケージに不正なバージョンを公開することが可能になりました。
Junon氏の「Hacker News」へのポストには、そのフィッシングメールがいかにも正規のメールに見えたこと、疲労の多い1週間を過ごしたうえに、当日午前は慌ただしくしており、普段なら行わないこと、つまり直接サイトにアクセスせずにリンクをクリックしてしまったことなどが綴られています。
疲労や多忙な状況などが、どれだけ正常な判断力を鈍らせるかについては、共感できる人も多いのではないでしょうか。
Shai-huludの攻撃チェーンも、npmのセキュリティアラートを装ったフィッシングメールから始まりました。標的となったメンテナーが認証情報を入力すると、攻撃者はnpmアカウントを侵害し、不正なパッケージをアップロードしました。その後、窃取されたGitHubアクセストークンを利用してGitHub APIに認証を行い、メンテナーがアクセス可能なすべてのリポジトリ(非公開のものも含む)を列挙し、攻撃者のアカウントにクローンを作成して悪意のあるワークフローを配置しました。
これらの事例は、開発者アカウントが単なる個人情報にとどまらず、ソフトウェアサプライチェーン全体を危険にさらす「鍵」であることを示しています。攻撃者によるAIの悪用も考えられる昨今、フィッシングメールが高度化し、これまでとは異なる段階に入っていると考えるべきなのかもしれません。
(参考記事)
・Trivy、LiteLLM、Axiosのソフトウェアサプライチェーン侵害事案を考察~CI/CD環境のソフトウェアサプライチェーン侵害と連鎖とは?
・IPA「情報セキュリティ10大脅威 2026」:AIのサイバーリスクを3つに分けて理解する
3. ソーシャルエンジニアリング:好奇心やキャリアアップの意欲につけこむ手口
開発者やエンジニアは、その専門性ゆえに特定の知識や技術に関心があることも多く、攻撃者はその心理を巧みに利用したソーシャルエンジニアリングを仕掛けることがあります。特に、偽の求人情報や架空のプロジェクトを通じてマルウェアを配布する手口が目立ちます。トレンドマイクロが分析した事例をひとつ紹介しましょう。
北朝鮮のサイバー攻撃者グループ「Void Dokkaebi(ヴォイド ドッケビ)」(別名:Famous Chollima(フェイマス チョルリマ))は、LinkedInやUpworkなどの求人サイトを通じて、ウクライナ、米国、ドイツなどのIT技術者に対し、架空の企業(例:BlockNovas)の偽の求人面接を装って接触します。面接の一環として、応募者にはGitHubなどの正規のコードリポジトリからコードをダウンロードし、デバッグや改善を行うコーディング課題が課されます。これらのリポジトリには、難読化された悪意あるスクリプトを注入するコードが含まれる可能性があり、応募者が仮想環境ではなく自身のPCや本番環境で実行すると、攻撃者はシステムへのアクセス権を獲得します。また、面接中に「カメラソフトウェアの更新」を促すメッセージが表示され、これがマルウェアのインストールを誘発する手口も確認されています。面接官の応答がAI生成やディープフェイクである可能性も指摘されています。
攻撃者は、システム侵入後に「Beavertail」というマルウェアをインストールし、パスワードや暗号資産ウォレットなどの機密情報を探索・窃取します。カメラソフトウェアの更新として、Mac環境ではFrostyFerret、Windows環境ではGolangGhostといったマルウェアが利用されます。感染したデバイスは、CCProxyなどの正規プロキシソフトウェアをインストールされ、攻撃者の匿名化インフラに組み込まれることもあります。さらに、暗号資産ウォレットのパスワード解析にはHashtopolisなどのツールが使用されています。攻撃者が暗号資産を発見できない場合、初期アクセス権はスパイ活動に特化した別のチームに引き渡される可能性もあります。
(参考記事)北朝鮮背景のサイバー犯罪を支えるロシアのネットワークインフラ
また、北朝鮮を背景とするサイバー攻撃者グループ「TraderTraitor(トレイダートレイター)」の事例もあります。
この事例では、2024年5月に、株式会社DMM Bitcoin(以下、DMM Bitcoin)から約482億円の暗号資産が窃取される事態となりました。同社はのちに廃業を発表するに至っています。その攻撃手口はおおむね次のとおりです。
①攻撃者がLinkedIn上でリクルーターになりすまし、企業向け暗号資産ウォレットソフトウェア株式会社Ginco(以下、Ginco)の従業員に接触。GincoはDMM Bitcoinの暗号資産の入出金を委託されており、当該従業員はGincoのウォレット管理システムへのアクセス権を保有。
②攻撃者は、採用試験を装い、同従業員にGitHub上に保管されたマルウェア感染用のURLを送付。同従業員の端末の制御を奪取。
③攻撃者が乗っ取った感染端末を遠隔操作し、取引リクエストを操作。(DMM Bitcoinにおける暗号資産の管理は、コールドウォレットによる管理のため、攻撃者はコールドウォレットからホットウォレットへのリクエストを改ざんしたものと推測。)
④DMM Bitcoinの暗号資産を攻撃者の管理しているウォレットに移動。(資産奪取)
(参考記事)TraderTraitor(トレイダートレイター)とは?DMM Bitcoinから482億円を窃取したサイバー攻撃者
これらのような攻撃は、開発者の好奇心やキャリアアップへの意欲を逆手に取り、巧妙な仕掛けによってマルウェア感染へと誘導します。フリーランスのエンジニアであれば、たとえばLinkedIn経由で仕事の依頼を受けることもあり得ます。それが自らの実績や今後の取引継続にもつながると思えば、誘導されるままに操作してしまうこともあり得るでしょう。
仮に、身元の不確かな相手と面接やプロジェクトでやり取りすることになったら、可能であれば仮想環境を利用すること、面接でディープフェイクやAI生成された応答の兆候がないか警戒すること、プログラムの実行を求められた場合には実行前に内容を確認すること(自力での解析のほかに、AIや対策製品で確認する、専門家に相談する)、などが被害を防ぐ手立てとなります。
(参考記事)ディープフェイクとは?脅威や被害事例、3つの対策を解説
被害を避けるための対策
開発者・エンジニアを狙うサイバー攻撃の巧妙化と多様化に対応するためには、組織的に包括的なセキュリティ対策を取ることをお勧めします。個人で活動する開発者・エンジニアでも、参考になる対策もありますので、参考にしてください。
●認証情報の厳格な管理とMFAの徹底
フィッシングによるアカウント乗っ取りを防ぐため、すべての開発者アカウント、特にnpmやGitHubなどのプラットフォームで多要素認証(MFA)を義務付け、可能な場合は強力なパスワードとMFAを組み合わせることを検討してください。
●ソフトウェアサプライチェーンの監視と監査
利用するオープンソースパッケージや拡張機能の依存関係を定期的に監査し、特に最近更新されたものや不審な挙動を示すものには警戒が必要です。デジタル証明書の有効性を確認することも重要です。CI/CDパイプラインの強化も重要であり、依存関係のロックダウンやコードスキャンツールの統合なども検討しましょう。
●ソーシャルエンジニアリングへの意識向上
偽の求人、不審なメール、開発プロジェクトの提案など、巧妙なソーシャルエンジニアリングの手口を理解し、警戒するための従業員トレーニングを継続的に実施することを検討してください。
●仮想環境の活用
特に求人関連のコーディングテストやレビューなど、外部から提供されたコードを実行する際には、本番環境や個人用PCではなく、隔離された仮想環境の使用をおすすめします。テスト終了後は、その環境を安全に破棄することで、潜在的なデータ流出を防止できます。
●ゼロトラストモデルの導入
「決して信頼せず、常に検証する」というゼロトラストの原則を、ユーザ、コード、リンク、サードパーティ連携に適用することで、潜在的な脅威への露出を減らします。
●エンドポイントセキュリティと脅威インテリジェンスの活用
Lumma Stealerなどが使用するシェルコマンドの不正実行を検知・防止できるエンドポイントセキュリティソリューションを導入し、既知の不正な通信先との通信をブロックする厳格なファイアウォールルールを適用します。TrendAI Vision One™のようなプラットフォームは、脅威インテリジェンスを活用して、攻撃の検出と特定の脅威アクターへの帰属を強化するのに役立ちます。また、オープンソースのTrufflehogなどのスキャンツールを監視し、露出した機密情報を事前にスキャンすることも推奨されます。
おわりに
開発者やエンジニアは、ソフトウェアサプライチェーンの上流を担うため、現代のサイバーセキュリティにおいて重要な防御線の一つと言っても過言ではないでしょう。彼らが直面する脅威は、単なる脆弱性の悪用にとどまらず、心理的な側面や、信頼されたエコシステムへの巧妙な侵入を含んでいます。これらの脅威に効果的に対抗するためには、技術的な防御策の導入とともに、セキュリティ意識の継続的な向上、そして「常に警戒する」という文化の醸成が必要です。組織全体でセキュリティを最優先事項とすることで、イノベーションの推進とデジタル資産の保護を両立させることが可能になります。
(関連記事)
・NPMサプライチェーン攻撃の現状と分析
・GitHubのリリース機能を悪用して情報窃取型マルウェア「Lumma Stealer」を頒布する攻撃キャンペーンを確認
・Trivy、LiteLLM、Axiosのソフトウェアサプライチェーン侵害事案を考察~CI/CD環境のソフトウェアサプライチェーン侵害と連鎖とは?
・IPA「情報セキュリティ10大脅威 2026」:AIのサイバーリスクを3つに分けて理解する
・北朝鮮背景のサイバー犯罪を支えるロシアのネットワークインフラ
・TraderTraitor(トレイダートレイター)とは?DMM Bitcoinから482億円を窃取したサイバー攻撃者
・ディープフェイクとは?脅威や被害事例、3つの対策を解説
Security GO新着記事
サプライチェーンを脅かす開発者・エンジニアに対するサイバー攻撃:手口と対策を徹底解説
(2026年4月24日)
IPA「情報セキュリティ10大脅威 2026」:AIのサイバーリスクを3つに分けて理解する
(2026年4月10日)