悪質なNPMパッケージがセキュリティを回避
Node Package Manager (npm) レジストリで公開された7つのパッケージが、クラウドベースのサービスAdspectを悪用し、研究者から潜在的な被害者を巧妙に区別していることが明らかになりました。これらのパッケージは、被害者を仮想通貨詐欺サイトに誘導することを目的としています。
アプリケーションセキュリティ企業Socketの研究者による分析によると、全ての悪意あるパッケージは「dino_reborn」(geneboo@proton[.]me)という開発者名で9月から11月の間に公開されました。
標的となったパッケージとその機能
公開された7つのパッケージのうち、6つは悪意あるコードを含み、残りの1つは悪意あるウェブページの構築に利用されます。以下がそのリストです:
- signals-embed
- dsidospsodlks
- applicationooks21
- application-phskck
- integrator-filescrypt2025
- integrator-2829
- integrator-2830
研究者らは、signals-embedは本質的に悪意があるわけではなく、無害なデコイウェブページを作成するコードのみを含んでいると述べています。しかし、他の6つのパッケージには、訪問者が研究者からのアクセスか、それとも潜在的な被害者からのアクセスかを判断するためのデータ収集コードが含まれています。これは、ブラウザ識別子、ページおよびURLデータ、現在のページのホスト名といったブラウザ環境からの情報を収集し、AdspectのAPIへ送信する準備を行うことで実現されます。
Adspectのクローキング技術
Socketの研究者によると、6つの悪意あるパッケージには、クローキングメカニズムを特徴とする39KBのコードが含まれており、Immediately Invoked Function Expression (IIFE) でラップされているため、追加のユーザーアクションなしにページ読み込み時に自動的に実行されます。この攻撃は、改ざんされた開発者のウェブアプリケーションが、ブラウザで悪意あるJavaScriptを読み込んだ際に実行されます。
注入されたコードは、セキュリティ研究者によるウェブページの調査を困難にするためのアンチ解析技術を特徴としています。具体的には、右クリック、F12、Ctrl+U、Ctrl+Shift+Iのブロック、およびDevToolsが検出された場合のページの再読み込みなどです。
スクリプトは訪問者のユーザーエージェント、ホスト、リファラー、URI、クエリ文字列、プロトコル、言語、エンコーディング、タイムスタンプ、許容コンテンツタイプを収集し、その指紋データを脅威アクターのプロキシに送信します。その後、被害者の実際のIPアドレスが取得され、Adspect APIに転送され、Adspectがデータを評価して訪問者を分類します。
被害者と研究者の選別
標的として分類された訪問者は、偽の仮想通貨ブランド(Ethereum、Solana)のCAPTCHAページにリダイレクトされます。これは、ユーザーが開始したアクションと偽装しつつ、Adspectが定義したURLを新しいタブで開く欺瞞的なシーケンスをトリガーします。
一方、潜在的な研究者としてフラグ付けされた訪問者には、疑念を軽減するために偽の良性Offlido企業ページが表示されます。
Adspectからの声明
BleepingComputerがAdspectに問い合わせたところ、広報担当者は以下のコメントを提供しました:「当社にはそのような対策はなく、技術的に実装することは不可能です。当社はトラフィックをルーティングしません。当社のサービスは、どのIPがボットでどれがそうでないかを伝えるAPIです。お客様がこの情報をどう利用するかは彼ら次第であり、彼らはクリックチェックのために当社のAPIを独自のサーバーに組み込んでいるため、当社はそこで何が起こっているかアクセスも洞察もありません。」
また、Adspectは「Adspectは、Puppeteer、Playwright、Seleniumなどの上に構築されたボット、およびホスティング/データセンター企業からの偽のリクエストを検出するように設計されています。当社は研究者を直接ターゲットにしているわけではないため、これは当社のサービスの意図された用途ではありません。」と付け加えました。
「記事で言及されたAdspectストリームIDは実在しないか、あるいは実在したがアクターによって削除されたものです。当社はログをさらに確認し、所有者を見つけて利用規約違反でBANする手続きを進めます。」
