巧妙な開発者サイバー攻撃に悪用された悪意のあるNPMパッケージ

概要:NPMエコシステムを悪用したフィッシングキャンペーン

2025年10月、セキュリティ研究者たちは、NPMエコシステムを悪用した前例のないフィッシングキャンペーンを発見しました。この攻撃は、開発者がパッケージをインストールする際に感染させるのではなく、unpkg.com CDNを悪意のあるJavaScriptの使い捨てホスティングプラットフォームとして悪用しています。攻撃者は、175以上の使い捨てNPMパッケージを配布することで、信頼されているオープンソース配信ネットワークを、ヨーロッパの産業、テクノロジー、エネルギー分野の企業従業員を標的とする大規模なフィッシングインフラに変貌させました。

攻撃者は、人気のあるモジュールにマルウェアを埋め込むのではなく、redirect-[a-z0-9]{6}というパターンに一致する数百の一時的なパッケージを作成しました。各パッケージには、beamglea.jsという最小限のJavaScriptファイルと、巧妙に作成されたHTMLの「ビジネス文書」ルアーが含まれています。被害者がこれらのHTMLファイルをブラウザで開くと、次のようなタグを介してunpkg.comから悪意のあるスクリプトが自動的にロードされます。

<script src="https://unpkg.com/redirect-abc123 @1.0.0/beamglea.js" defer></script>

ロードされたスクリプトは、ユーザーを直ちに認証情報窃取サイトにリダイレクトします。フィッシングの有効性を高めるため、URLフラグメントは被害者のメールアドレスを渡し、フォームが事前入力されているように見せかけます。これにより、強い信頼感を醸成しつつ、サーバーログを回避します。

キャンペーンの実行と詳細

このインフラの最初の公開された痕跡は、2025年9月24日に現れました。10月9日、Socketは「Beamglea」というコードネームで175の悪意のあるパッケージを公開し、135以上の組織に影響を与えていることを明らかにしました。Snykによる10月10日の追跡分析では、mad-x.x.x.x.x.xという命名規則を使用する関連クラスターが発見され、これは模倣犯の活動か、同じ脅威アクターによる並行研究を示唆しています。

「mad」パッケージは、偽の「Cloudflareセキュリティチェック」ページを装うことで、より広範なユーザーを標的にしています。ユーザーが「私はロボットではありません」のチェックボックスをオンにすると、リモートのGitHubホストファイルから攻撃者のペイロードURLをフェッチする前に、アンチ開発者ツールロジックとフレームバスト技術が実行されます。主な機能には、右クリックの無効化、F12および一般的な検査ショートカットのブロック、開発者ツールが検出された場合のページの空白化が含まれます。検証が成功すると、スクリプトはGitHubファイルからURLを読み取り、親ウィンドウをフィッシングページにリダイレクトします。

<script src=”https://unpkg.com/mad-4.0.0.2.2.8 @3.0.1/script.js” defer></script>

推奨される緩和策

このキャンペーンはパッケージのインストールプロセスを侵害するものではありませんが、オープンソースソフトウェアサプライチェーンにおける脅威の拡大を示しています。組織は以下の対策を講じるべきです。

  • unpkg.comを介した外部スクリプトのロード、特にメールで配信されるHTMLファイルに埋め込まれたものは、高リスクとして扱う。
  • unpkg.comを参照するHTML添付ファイルを削除または隔離するメールゲートウェイフィルターを実装する。
  • 信頼されたCDNと事前入力された認証情報フォームを悪用するフィッシング戦術について従業員を教育する。
  • redirect-*およびmad-*命名規則に一致するパターンについて、アウトバウンドWebリクエストを監視する。
  • NPMレジストリのメンテナーおよびCDNオペレーターと協力し、使い捨てパッケージを大規模にフラグ付けして削除する。

攻撃者がオープンソースインフラを武器にする新たな方法を模索し続ける中、防御側はサプライチェーンの警戒をインストールベースの脅威を超えて拡大し、ソフトウェア配信および消費ライフサイクルのあらゆるステップを保護する必要があります。


元記事: https://gbhackers.com/npm-packages-2/