APT&標的型攻撃
武器化されたAIアシスタントと認証情報窃取ツール
最近発生したマルウェア「s1ngularity」による認証情報窃取を目的としたAI武器化の事例を通じて、AI技術の現状とNPMエコシステムの現状について解説します。
マルウェア「s1ngularity」によるAIアシスタントへの武器化攻撃からわずか数週間後、最大級のパッケージ管理システム「NPM(Node Package Manager)」全体が、さらに危険な脅威に直面しました。自己拡散型ワーム「Shai-Hulud」による攻撃です。攻撃手法が急速に進化していることを示す深刻な事例として、このワームは、187件以上のパッケージ管理システムに感染しており、その中にはサイバーセキュリティ企業CrowdStrikeが公開している開発者向けツールも複数含まれています。
初期侵入とワーム活動:2段階にわたる脅威の進化
これら2つの異なる段階は、オープンソースサプライチェーンに対する新たな脅威が急速に拡大している現状を明確に示しています。この進化の過程を詳しく見ていきましょう。
第1段階:「s1ngularity」がAIを悪用した認証情報窃取を実行
初期侵入は、人気のNPMパッケージが侵害されたことから始まりました。この攻撃段階では「s1ngularity」というマルウェアが開発者のマシンにインストールされました。このマルウェアは独自の手法を採用しており、GeminiやClaudeなどのローカル環境にインストールされたAIコマンドラインツール(CLI)を乗っ取ります。その後、AIアシスタントに対してプログラム的にプロンプトを発行し、被害者のファイルシステム全体をスキャンして認証情報、SSHキー、暗号ウォレットなどを収集するように指示します。これにより、開発者が日常的に使用している生産性向上ツールが、意図せずデータ窃取の強力な共犯者へと変貌し、大規模な機密情報窃取の新たな手法が確立されました。
第2段階:「Shai-Hulud」が自動拡散型ワームを解き放つ
「s1ngularity」による攻撃からわずか数週間後、この脅威は劇的に進化しました。攻撃者は、おそらく別の大規模なフィッシングキャンペーンによって侵害されたメンテナーアカウントを悪用し、「Shai-Hulud」と呼ばれる自己拡散型ワームを解き放ちました。
これが最終段階であり、最も破壊的なフェーズです。このワームは、TruffleHogなどの正規のツールを悪用して、侵害された環境内のNPMの公開トークンを探索します。検出したトークンを利用して、メンテナーが管理する最大20件の他のパッケージに自動的に感染させて再公開します。これにより、人の介入を一切必要とせず、自律的に拡散するサプライチェーン攻撃が実現しました。
誰もが攻撃対象になり得る
セキュリティ企業「CrowdStrike」の開発者向けパッケージが侵害された事例は、自動化された攻撃において「安全地帯」など存在しないことを如実に示しています。今回の侵害は、CrowdStrikeの中核プラットフォームであるFalconや同社の企業ネットワーク自体への侵入によるものではなく、ワームの無差別かつ自動化されたロジックによって引き起こされたものです。公開用トークンが侵害されると、ワームは設計通りに拡散しました。この事例は、相互接続されたオープンソースの世界において、いかにセキュリティ意識の高い組織であっても、サプライチェーン全体にわたるリスクにさらされているという現実を浮き彫りにしています。
自動化攻撃時代における今後の対策方針
このワーム「Shai-Hulud」は、セキュリティ対策におけるパラダイムシフトを示しているとも言えます。自動化されたスケーラブルな攻撃キャンペーンに対抗するには、セキュリティ体制そのものを根本的に見直す必要があるからです。

- フィッシング耐性のある多要素認証の導入:TOTPベースの2段階認証は時代遅れです。コードは簡単にフィッシング攻撃の標的になります。認証を物理的なデバイスに紐付けるハードウェアセキュリティキー(FIDO2/WebAuthn)は、どのような開発者であっても公開権限を持つ場合には必須の対策です。
- 「予防第一」の考え方を採用:静的依存関係のスキャンだけでは不十分です。実行時に悪意のある動作を検出できないためです。CI/CDパイプライン内で積極的な保護策を講じ、ビルドプロセスが突然TruffleHogを使ってファイルシステムをスキャンしようとするなどの異常な動作を検知する必要があります。
- 開発者アカウントを特権アクセスとして扱う:開発者アカウントとそのトークンは、新たなドメイン管理者アカウントと同等の重要性を持ちます。これらはソースコードへのアクセス権と、それらを公開する権限を有しています。最小権限の原則と短命な認証情報の管理という観点から、厳格に管理する必要があります。
- プロアクティブな認証情報スキャンの実施:攻撃を受けてから対応するのではなく、TruffleHogのようなツールを自社の開発プロセスにあらかじめ組み込みましょう。これにより、攻撃者が同じ手口で悪用する前に、漏洩した機密情報を発見して無効化することができます。
- s1ngularity's aftermath: analysis of Nx supply chain attack | Wiz Blog
- Self-replicating Shai-hulud worm spreads token stealing malware on npm | ReversingLabs
- S1ngularity/nx attackers strike again
- CrowdStrike npm Packages Hit by Supply Chain Attack
- Updated and Ongoing Supply Chain Attack Targets CrowdStrike
参考記事:
Weaponized AI Assistants & Credential Thieves
By: Fernando Tucci
翻訳:与那城 務(Platform Marketing, Trend Micro™ Research)