そのnpmパッケージは安全か? 生成AIの悪用などで「トークン」を狙うソフトウェアサプライチェーン攻撃と対策をAWSが解説:「トークンファーミング」では15万件超の侵害を特定
AWSは、2025年に発生した一連のnpmサプライチェーン攻撃キャンペーンへの対応経験と、そこから得た知見を公開した。
Amazon Web Services(AWS)のインシデント対応チームは、サードパーティーのソフトウェアリポジトリに関連するソフトウェアサプライチェーン攻撃キャンペーンへの対応と、そこから得た知見を公開した。
以降、2025年後半に起きたキャンペーンを3つに大別して解説する。
生成AIを通じて拡散を試みた、npmパッケージの侵害
2025年8月下旬、サードパーティーソフトウェアの生成AI(人工知能)プロンプト実行における異常なパターンが検出された。調査の結果、侵害されたnpmパッケージ「Nx」を通じて、生成AIコマンドラインツールを悪用するように設計されたJavaScriptファイル「telemetry.js」の存在を特定した。
AWSのチームはマルウェアを分析し、攻撃者が「GitHub」を通じて機密性の高い設定ファイルを窃取しようとしていたことを確認した。しかし、有効なアクセストークンの生成に失敗したため、データが侵害されることはなく、この分析によって重要な知見が得られた。
インシデント対応プロセスの中で実施した主なタスクは以下の通り。
- AWSサービスとインフラストラクチャの包括的な影響アセスメントの作成
- リポジトリレベルでのnpmパッケージのブロックリスト登録
- 影響を受けた可能性のあるリソースの特定と詳細な調査
- 影響を受けたホストの調査、分析、修復
- 環境全体の検出機能の改善と生成AIアシスタント「Amazon Q」のセキュリティ対策強化
これらの取り組みにより、異常な振る舞いを監視する方法と複数のインテリジェンスソースを相互参照する方法を改善し、検出メカニズムを強化した。
「Shai Hulud」ワームと関連npmキャンペーン
2025年9月上旬には、さらに2つのnpmサプライチェーン攻撃キャンペーンが開始された。最初のキャンペーンは18種類のパッケージを標的とし(参考)、2番目の「Shai Hulud」キャンペーンは、第1波で180種類のパッケージを、11月下旬の第2波「Shai Hulud 2」でも多数のパッケージを標的とした(参考)。
この攻撃キャンペーンに用いられたワームは、npmトークン、GitHubパーソナルアクセストークン、クラウド認証情報を窃取しようとする。npmトークンを窃取すると、感染させたパッケージを再公開し、ダウンロードしたユーザーに次々と感染を拡大させる。
対応中に実施した主なタスクは以下の通り。
- 影響を受けたパッケージのOpen Source Security Foundation(OpenSSF)への登録
- 異常な振る舞いを検出するための監視と、影響を受けたユーザーへの即座な通知
- 侵害されたnpmパッケージの分析
分析では、生成AIを使用してカスタムデトネーションスクリプト(マルウェア実行スクリプト)を開発し、サンドボックス環境で安全に実行した。これにより、マルウェアが各種トークンや環境変数を標的にする手法が明らかになった。
暗号資産トークン「ファーミング」(不正取得)キャンペーン
2025年10月下旬から11月上旬にかけて、「Amazon Inspector」チームは、侵害されたnpmパッケージの急増を検出した。オープンソース開発者向けプラットフォーム「tea[.]xyz」の暗号資産トークンを不正取得しようとする攻撃で、チームは15万件の侵害されたパッケージを発見した。
検出のたびに、チームは30分以内に悪意のあるパッケージをOpenSSFのレジストリに自動登録した。2025年12月には「elf-」という新たな攻撃も確認され、1週間で約1000件の疑わしいパッケージを検出。機密データと認証情報を窃取する設計だったが、自動防御メカニズムによって迅速に特定し、OpenSSFに報告した。
組織を保護する方法
ソフトウェアサプライチェーン攻撃は巧妙さと規模において進化し続けている。AWSは、組織のレジリエンスを強化するために以下の戦略を採用することを推奨している。
- 継続的な監視と強化された検出の実装
異常なパターンを特定し、早期の脅威検出を可能にする - 多層防御の採用
自動化された脆弱(ぜいじゃく)性スキャンと管理、パッケージの異常な振る舞いの監視、認証情報管理、ネットワーク制御を組み合わせて実装する - 包括的なインベントリの維持
間接的な依存関係やデプロイ場所を含む、全てのオープンソース依存関係のリストを維持する - グローバルなセキュリティコミュニティーへの貢献
疑わしいパッケージを報告し、業界全体で脅威インテリジェンスを共有する - プロアクティブなリサーチと連携した対応の実装
セキュリティツール、専門家、実践的な対応手順を組み合わせる
AWSは、自社の業務改善、ユーザーへの支援、セキュリティコミュニティーへの貢献のために、継続的な学習に取り組んでいくとしている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
npmとCDNが「フィッシングコードのホスティング」に悪用 標的型フィッシング攻撃の実態
Socketは、npmレジストリをホスティングおよび配布元として悪用した標的型フィッシング攻撃キャンペーンに関する調査報告を公開した。
ネットワークによる境界からID・データ重視へ 2026年、クラウドセキュリティの課題と対策
Datadogは2025年のクラウドセキュリティに関する総括を公開した。クラウドID、AIによる新たなセキュリティリスク、サプライチェーンを狙い検知を回避する攻撃者の巧妙な手口を分析している。
Webアプリの10大リスク2025年版 3ランク上昇の「設定ミス」を抑えた1位は?
4年ぶりの「OWASP Top 10 2025」が公開された。できる限り「症状」ではなく「根本原因」に焦点を当てるように刷新したという。