Packagist Themes Deliver Trojanized jQuery in OphimCMS Supply Chain Attack

概要

セキュリティ研究者が、Packagistの「ophimcms」名前空間で6つの悪意のあるComposerパッケージを発見しました。これらのパッケージは、OphimCMSというベトナム語のLaravel CMS向けのテーマを装っており、実際にはJavaScriptファイルに隠されたコードを含んでいます。このコードは、リダイレクト、データ窃取、広告の乱用、および解析回避のトリックを実行します。

影響を受けるパッケージ

  • ophimcms/theme-dy
  • theme-mtyy
  • theme-rrdyw
  • theme-pcc
  • theme-motchill
  • theme-legend

悪意のあるテーマの仕組み

これらのパッケージは、通常のjQueryライブラリに隠されたJavaScriptコードを追加することで、攻撃を実行します。一部のテーマでは、ユーザーの現在のページURLをuserstat.netにエクスフィラートし、他のテーマでは、モバイルユーザーをギャンブルや成人向けサイトにリダイレクトします。

インフラストラクチャと起源

これらのパッケージはophimcms GitHub組織から公開されており、その組織はdev@ophim.ccとopdlnf01@gmail.comという2つのアカウントで管理されています。

影響と対策

これらのテーマを使用しているサイトは、ユーザーがURLエクスフィラート、FUNNULL運営のモバイルリダイレクト、非公式な広告インジェクション、クリックハイジャック、および不要な解析追跡にさらされる可能性があります。OphimCMSを実行している管理者は、直ちにインストールされているテーマを審査し、6つの悪意のあるパッケージを削除し、JavaScriptバンドルに予期しないネットワーク呼び出しがないか確認する必要があります。

まとめ

この攻撃は、JavaScriptとCSSのバンドルが深くレビューされないCMSエコシステムで、同様の「テーマレベル」のサプライチェーン攻撃が継続的に発生する可能性があることを示しています。


元記事: https://gbhackers.com/jquery-in-ophimcms/