概要:NPMエコシステムを悪用したフィッシングキャンペーン
2025年10月、セキュリティ研究者たちは、NPMエコシステムを悪用した前例のないフィッシングキャンペーンを発見しました。この攻撃は、パッケージのインストール中に開発者を感染させるのではなく、unpkg.com CDNを悪意あるJavaScriptの使い捨てホスティングプラットフォームとして悪用しています。攻撃者は175以上の使い捨てNPMパッケージをシードすることで、信頼されているオープンソースの配信ネットワークを、ヨーロッパの産業、テクノロジー、エネルギー分野の企業従業員を標的とした大規模なフィッシングインフラに変貌させました。
攻撃手法:'redirect-*'パッケージと'beamglea.js'
攻撃者は、人気のあるモジュールにマルウェアを埋め込む代わりに、redirect-[a-z0-9]{6}
というパターンに一致する数百もの一時的なパッケージを作成しました。各パッケージには、beamglea.js
という最小限のJavaScriptファイルと、巧妙に作成されたHTMLの「ビジネス文書」の誘い文句が含まれています。被害者がこれらのHTMLファイルをブラウザで開くと、以下のようなタグを介してunpkg.comから直接悪意あるスクリプトが自動的にロードされます。
<script src="https://unpkg.com/redirect-abc123@1.0.0/beamglea.js" defer></script>
ロードされたスクリプトは、ユーザーを直ちに認証情報窃取サイトにリダイレクトします。フィッシングの効果を高めるため、URLフラグメントは被害者のメールアドレスを渡し、フォームが事前に入力されているように見せることで、強い信頼感を与えつつ、サーバーログを回避します。
キャンペーンの実行と'mad-*'パッケージ
このインフラの最初の公開された痕跡は、2025年9月24日に現れました。10月9日には、Socketが「Beamglea」というコードネームで175の悪意あるパッケージを公表し、135以上の組織に影響を与えていることを明らかにしました。10月10日のSnykによる追跡分析では、mad-x.x.x.x.x.x
という命名パターンを使用する関連クラスターが発見され、これは模倣犯の活動か、同じ脅威アクターによる並行した調査を示唆しています。
「mad」パッケージは、偽の「Cloudflare Security Check」ページを装うことで、より広範なユーザーを標的にしています。ユーザーが「私はロボットではありません」のチェックボックスをオンにすると、開発者ツール対策ロジックとフレームバスト技術が実行され、攻撃者のペイロードURLを含むリモートのGitHubホストファイルがフェッチされます。主な機能には、右クリックの無効化、F12や一般的な検査ショートカットのブロック、開発者ツールが検出された場合のページの空白化が含まれます。検証が成功すると、スクリプトはGitHubファイルからURLを読み取り、親ウィンドウをフィッシングページにリダイレクトします。
推奨される緩和策
このキャンペーンはパッケージのインストールプロセスを侵害するものではありませんが、オープンソースソフトウェアサプライチェーンにおける脅威の拡大を示しています。組織は以下の対策を講じるべきです。
- unpkg.comを介した外部スクリプトのロード、特にメールで配信されるHTMLファイルに埋め込まれているものは、高リスクとして扱うこと。
- メールゲートウェイフィルターを実装し、unpkg.comを参照するHTML添付ファイルを削除または隔離すること。
- 従業員に対し、信頼されたCDNや事前入力された認証情報フォームを悪用するフィッシング戦術について教育すること。
redirect-*
およびmad-*
の命名規則に一致するアウトバウンドWebリクエストを監視すること。- NPMレジストリの管理者およびCDNオペレーターと協力し、使い捨てパッケージを大規模にフラグ付けし、削除すること。
攻撃者がオープンソースインフラを武器化する新たな方法を模索し続ける中、防御側はインストールベースの脅威を超えてサプライチェーンの警戒を広げ、ソフトウェアの配信および消費ライフサイクルのあらゆる段階を保護する必要があります。