サイバー脅威
NPMサプライチェーン攻撃の現状と分析
本稿では、進行中のNPMサプライチェーン攻撃に関する重要な詳細を明らかにし、潜在的な侵害から身を守るために必要な対応を提示しています。
- 攻撃者は、Node Package Manager(NPM)のメンテナーアカウントを侵害することを狙った標的型フィッシングキャンペーンを仕掛け、広く利用されているJavaScript パッケージに悪意あるコードを挿入したと報告されています。
- 特定の悪意あるパッケージは、Web APIを乗っ取り、ネットワークトラフィックを操作することで暗号資産を密かに奪取していました。
- 攻撃のペイロードの一つであるShai-huludワームは、改ざんされたパッケージを通じて配布され、クラウドサービスのトークンを窃取し、シークレットスキャンツールを展開し、さらに他のアカウントへと拡散します。
- トレンドマイクロのテレメトリーデータによると、Cryptohijackerと呼ばれるペイロードによって、北米と欧州の組織が特に大きな影響を受けていますが、Shai-huludワームの検知は現時点では確認されていません。
- Trend Vision One™ は、本稿で提示する侵入の痕跡(IOC)を検知・ブロックし、ユーザに向けてスレット(脅威)ハンティング用のクエリ、脅威インサイト、インテリジェンスレポートを提供しています。
2025年9月15日、Node Package Manager(NPM)リポジトリでサプライチェーン攻撃が進行中であることが確認されました。攻撃者は高度に標的化されたフィッシング攻撃キャンペーンを実行し、NPMパッケージのメンテナーアカウントを侵害しました。特権アクセスを得た攻撃者は広く利用されているJavaScriptパッケージに不正コードを挿入し、ソフトウェアの利用環境全体を脅かしました。特に、この攻撃によりアプリケーション開発や暗号処理に不可欠な複数の主要NPMパッケージが影響を受けています。
セキュリティ企業StepSecurityによると、この攻撃の背後にいる攻撃者は、先月発生したNxサプライチェーン攻撃でも同様の手法を用いていました。9月16日時点で、Socketのリサーチャーはすでに約500件の影響を受けたNPMパッケージを特定しています。
本稿では、トレンドマイクロが今回のNPMエコシステムにおける侵害の概要、企業のSOCチームが把握すべき点、そしてこの脅威を回避するための推奨されるセキュリティ対策を紹介します。
危険にさらされているパッケージの種類
今回の改ざんは、開発フレームワークや暗号処理機能を支える重要なJavaScriptライブラリに対して行われました。影響を受けたパッケージは、世界的に非常に高いダウンロード数を持つものであり、週あたり26億回以上の利用が確認されており、幅広いウェブアプリケーションや依存プロジェクトに影響を及ぼしています。
攻撃者による暗号資産の窃取
攻撃者はWeb APIを乗っ取り、ネットワークトラフィックを操作することで、正規のチャネルから自らが管理するウォレットに資金を密かに誘導しました。標的となったのは、侵害されたパッケージを利用する組織やエンドユーザです。
Shai-huludワームの機能
ペイロードの一つとして、「Shai-hulud」と名付けられた自己増殖型ワームがNPMレジストリで確認されました。名称は、フランク・ハーバートのSF小説『デューン/砂の惑星』(Dune)に登場する巨大な砂虫に由来しています。このワームは、開発者アカウントを侵害し、正規のパッケージに有害なコードを挿入することで拡散します。主な機能は以下の通りです。
- Stealing cloud service tokens (NPM, GitHub, AWS, GCP)
- クラウドサービスのトークン(NPM、GitHub、AWS、GCP)の窃取
- 機密情報の露出を探索するためのオープンソースのシークレットスキャニングツール「Trufflehog」のインストール
- 追加のパッケージやアカウントへの自動拡散
- 非公開リポジトリの暴露
これまでに影響を受けた対象
トレンドマイクロのテレメトリーデータによると、Cryptohijackerペイロードを利用した攻撃は複数の国で報告されていますが、主に北米と欧州で確認されています。Cryptohijackerはネットワークトラフィックを操作して暗号資産を不正に奪取する機能を持ち、組織やエンドユーザの資金を攻撃者のウォレットに誘導する特徴があります。広く採用されているJavaScriptライブラリに依存する組織や開発者が特に大きな影響を受けています。ただし、現時点でShai-Huludワームの検知は確認されていません。
必要な対応
進行中のNPMサプライチェーン攻撃に伴うリスクから開発ワークフローや機密資産を守るため、組織は以下の推奨されるベストプラクティスを通じて、積極的なセキュリティ体制を優先する必要があります。
- 依存関係の監査(特に最近更新されたパッケージ)。 すべての依存関係を確認し、特に最近変更されたものを精査し、侵害の可能性がある場合は削除またはロールバックを行います。
- 資格情報の失効と更新(特にNPMアカウント)。 流出した可能性のある認証情報やAPIキーを速やかに無効化し、優先度の高いアカウントから順に置き換えます。
- Trufflehogなどのスキャンツールの利用痕跡を監視。 ログを確認し、異常なリポジトリスキャン活動がないか調べるとともに、自身のコードベースを事前にスキャンして露出した機密情報を確認します。
- 公式NPMレジストリや信頼できる情報源の勧告を継続的に確認。 最新の修正や推奨アクションを速やかに適用できるよう、公式の勧告を定期的に確認します。
- アクセス権限とセキュリティポリシーの強化。 たとえば、リポジトリや自動化に影響するすべてのアカウントに最小権限の原則を適用し、さらにすべての開発者やCI/CDのアクセスには多要素認証(MFA)を義務付けます。
注記: この事案は現在も進行中です。トレンドマイクロでは状況を継続的に監視しており、追加の詳細が確認され次第、本ブログを更新します。
Trend Vision One™ のスレットインテリジェンス
進化する脅威に先んじて対応するため、Trend Vision One™ の利用者はTrend Vision One™ Threat Insights にアクセスし、Trend Researchによる新たな脅威や攻撃者に関する最新情報を入手できます。
Trend Vision One Threat Insights
新たな脅威: Massive NPM Supply-Chain Attack: Phishing Hijack Leads to Malicious JavaScript Injection(大規模なNPMサプライチェーン攻撃: フィッシングによるハイジャックが悪意あるJavaScript注入につながる)
Trend Vision One Intelligence Reports (IOC Sweeping)
Massive NPM Supply-Chain Attack: Phishing Hijack Leads to Malicious JavaScript Injection(大規模なNPMサプライチェーン攻撃: フィッシングによるハイジャックが悪意あるJavaScript注入につながる)
ハンティングクエリ
Trend Vision One Search App
Trend Vision Oneの利用者は、Search Appを使用して本ブログで言及された不正なインジケータを自社環境のデータと照合またはハンティングすることができます。
マルウェアペイロードの検知
malName: (CRYPTOHIJACK OR ) AND eventName: MALWARE_DETECTION
その他のハンティングクエリも、Threat Insights機能が有効化されたTrend Vision Oneの利用者は利用可能となっています。
侵入の痕跡(IoC)
本稿に関連する侵入の痕跡はこちらで確認できます。
参考記事:
What We Know About the NPM Supply Chain Attack
By: Trend Micro
翻訳:与那城 務(Platform Marketing, Trend Micro™ Research)