AWSは、2025年に発生した一連のnpmサプライチェーン攻撃キャンペーンへの対応経験と、そこから得た知見を公開した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
Amazon Web Services(AWS)のインシデント対応チームは、サードパーティーのソフトウェアリポジトリに関連するソフトウェアサプライチェーン攻撃キャンペーンへの対応と、そこから得た知見を公開した。
以降、2025年後半に起きたキャンペーンを3つに大別して解説する。
2025年8月下旬、サードパーティーソフトウェアの生成AI(人工知能)プロンプト実行における異常なパターンが検出された。調査の結果、侵害されたnpmパッケージ「Nx」を通じて、生成AIコマンドラインツールを悪用するように設計されたJavaScriptファイル「telemetry.js」の存在を特定した。
AWSのチームはマルウェアを分析し、攻撃者が「GitHub」を通じて機密性の高い設定ファイルを窃取しようとしていたことを確認した。しかし、有効なアクセストークンの生成に失敗したため、データが侵害されることはなく、この分析によって重要な知見が得られた。
インシデント対応プロセスの中で実施した主なタスクは以下の通り。
これらの取り組みにより、異常な振る舞いを監視する方法と複数のインテリジェンスソースを相互参照する方法を改善し、検出メカニズムを強化した。
2025年9月上旬には、さらに2つのnpmサプライチェーン攻撃キャンペーンが開始された。最初のキャンペーンは18種類のパッケージを標的とし(参考)、2番目の「Shai Hulud」キャンペーンは、第1波で180種類のパッケージを、11月下旬の第2波「Shai Hulud 2」でも多数のパッケージを標的とした(参考)。
この攻撃キャンペーンに用いられたワームは、npmトークン、GitHubパーソナルアクセストークン、クラウド認証情報を窃取しようとする。npmトークンを窃取すると、感染させたパッケージを再公開し、ダウンロードしたユーザーに次々と感染を拡大させる。
対応中に実施した主なタスクは以下の通り。
分析では、生成AIを使用してカスタムデトネーションスクリプト(マルウェア実行スクリプト)を開発し、サンドボックス環境で安全に実行した。これにより、マルウェアが各種トークンや環境変数を標的にする手法が明らかになった。
2025年10月下旬から11月上旬にかけて、「Amazon Inspector」チームは、侵害されたnpmパッケージの急増を検出した。オープンソース開発者向けプラットフォーム「tea[.]xyz」の暗号資産トークンを不正取得しようとする攻撃で、チームは15万件の侵害されたパッケージを発見した。
検出のたびに、チームは30分以内に悪意のあるパッケージをOpenSSFのレジストリに自動登録した。2025年12月には「elf-」という新たな攻撃も確認され、1週間で約1000件の疑わしいパッケージを検出。機密データと認証情報を窃取する設計だったが、自動防御メカニズムによって迅速に特定し、OpenSSFに報告した。
ソフトウェアサプライチェーン攻撃は巧妙さと規模において進化し続けている。AWSは、組織のレジリエンスを強化するために以下の戦略を採用することを推奨している。
AWSは、自社の業務改善、ユーザーへの支援、セキュリティコミュニティーへの貢献のために、継続的な学習に取り組んでいくとしている。
npmとCDNが「フィッシングコードのホスティング」に悪用 標的型フィッシング攻撃の実態
ネットワークによる境界からID・データ重視へ 2026年、クラウドセキュリティの課題と対策
Webアプリの10大リスク2025年版 3ランク上昇の「設定ミス」を抑えた1位は?Copyright © ITmedia, Inc. All Rights Reserved.