主要なオープンソースソフトウェア(OSS)レジストリで、数百のソフトウェアパッケージがマルウェアに感染し、週に数百万回ダウンロードされる開発ツールに資格情報を盗むコードが埋め込まれた。この攻撃は「ミニ・シャイ・フルード」と名付けられ、TanStackUiPathMistralAIなどの主要ライブラリが標的となった。

TanStackのReact Routerパッケージは単独で週1200万回以上ダウンロードされており、現代のエンタープライズアプリケーションのサプライチェーンに悪意のあるコードが深く浸透していた。

TanStackはセキュリティチームが感染したすべてのバージョンをレジストリから削除したと発表した。レジストリのパスワードが盗まれたという証拠はないものの、専門家は月曜日に影響を受けたツールをダウンロードしたユーザーに対し、AWS、Google Cloud、GitHubを含む接続されたすべてのクラウド、サーバー、開発者資格情報を直ちに変更するよう呼びかけている

この事件は、自動化されたソフトウェア公開におけるシステム的脆弱性を浮き彫りにした。感染した更新プログラムは二要素認証を回避し、暗号的に有効なプロビナンス署名を携えていた。これらの署名はパッケージが正規のCIパイプラインから発信されたことを検証したが、パイプライン自体が悪意のあるコードを承認するよう操作されていた事実を検知できなかった。

攻撃グループ「TeamPCP」の関与

セキュリティ研究者らは、この攻撃をTeamPCPと呼ばれるクラウド特化型サイバー犯罪グループの仕業と断定した。同グループは2025年後半に出現し、DockerやKubernetes環境を含むクラウドネイティブインフラを悪用するサプライチェーン攻撃を自動化する専門集団だ。同グループは以前「シャイ・フルード」の開発に関与していたとされ、信頼できるソフトウェア更新に巧妙にマルウェアを忍ばせ、セキュリティアラームを引き起こすことなく一度に数千社を感染させる能力で悪名高い。

同グループの特徴は、盗んだデータを匿名メッセージングトラフィックに偽装するなどの巧妙な痕跡隠滅と、被害者がハッカーのアクセスを削除しようとした場合に「コンピュータを完全に消去する」と脅迫する強硬な恐喝戦術にある。

GitHub Actionsの権限不備を悪用

攻撃者は「孤児コミット」と呼ばれる手法を用いて自動リリースプロセスをトリガーした。これはリポジトリフォークにプッシュされたコードで、対応するブランチがない状態を指す。これにより、GitHub Actionsワークフローの過剰な権限を悪用した。

マルウェアは2.3MBの難読化されたペイロードを初期化モジュールに偽装して配信した。実行されると、マルウェアはJavaScript実行エンジンのBunを使用してシステム的にセキュリティキーやパスワードを盗み出す。主な標的はAWS、Google Cloud Platform、Kubernetes、HashiCorp Vaultなどの高度なクラウドインフラだ。さらに、Amazonの高度にセキュアなクラウドネットワークへの侵入を試みると同時に、開発者のローカルコンピュータ上のシークレットファイルやSSHキーを探索し、他の企業システムへのアクセスを不正に取得する。

マルウェアは自己増殖型ワームとして機能し、感染したプロジェクトに自身のコピーを公開する。活動をAnthropic Claudeボットによる自動コミットに偽装することで、その存在を隠蔽する。

二次的恐喝手法と被害の現状

さらに、マルウェアはレジストリトークンにランサムノートを含む新しいトークンを生成し、被害者が侵害されたアクセスを取り消そうとした場合に「コンピュータの完全消去」を脅迫する。

しかし、セキュリティ研究者によると、マルウェアの拡散は限定的だったという。アプリケーションセキュリティ企業Aikido Securityのセキュリティ研究者チャーリー・エリクセン氏は「コミュニティ内での拡散はほとんど見られなかった」と語っている。

出典: CyberScoop