JFrog(ジェイフロッグ)、npmレジストリーで大規模なセキュリティー侵害を発見:暗号通貨窃盗マルウェアを検出

JFrog(ジェイフロッグ)、npmレジストリーで大規模なセキュリティー侵害を発見:暗号通貨窃盗マルウェアを検出

大手ソフトウェア企業JFrog(ジェイフロッグ)は、npmレジストリーにおける重大なセキュリティー侵害を報告した。悪意のある攻撃者が、広く使用されている18個のパッケージのトロイの木馬化されたバージョンを公開することでレジストリを侵害した。これは、フィッシング攻撃によって開発者トークンを入手することで達成された。侵害されたパッケージには、「debug」、「chalk」、「ansi-styles」といった人気のパッケージが含まれていた。攻撃者は、「javascript-obfuscator」ライブラリーを使って難読化されたペイロードを注入したが、このペイロードには暗号通貨窃取マルウェアが含まれていた。

このマルウェアは、XMLHttpRequestクラスのメソッドを独自のメソッドに置き換えることで、Web3トラフィックを監視できるように設計されていた。対応ネットワーク上でトランザクションを検出すると、リクエストを傍受し、受信者のアドレスを攻撃者が管理するアドレスに置き換える。これにより、資金は実質的に窃盗犯のウォレットにリダイレクトされる。このマルウェアは、Ethereum、Bitcoin、Tron、Solanaなど、さまざまなネットワーク上のトランザクションを検出することができた。

攻撃は広範囲に及んだにもかかわらず、実際の被害は最小限にとどまった。攻撃者は既知の難読化ツールを不適切に使っていたため、悪意のあるバージョンが公開された直後に検知された。関連ウォレットのブロックチェーン分析により、この攻撃で盗まれた暗号通貨は約500ドルにとどまったことが明らかになった。しかし、攻撃の範囲は大きく、npm史上最も広範囲に及んだサプライチェーン攻撃となった。侵害されたパッケージは250万回以上ダウンロードされ、全バージョンを合わせると合計20億回ダウンロードされている。

JFrogは、感染したパッケージの最初のバッチに続いて、duckdbを含むさらに多くの侵害されたアカウントを特定した。これは、このキャンペーンが依然として活動していることを示している。このインシデントは、コードベースの大部分が単一の開発者によって保守されている単一行のユーティリティに依存しているという、現代のJavaScriptエコシステムの脆弱性を浮き彫りにしている。JFrogは引き続き状況を監視し、新たな情報が入り次第、最新情報を提供していく。

出典:JFrog

この製品の詳細については、JFrog製品ページをご覧ください。

You've successfully subscribed to DXable News
Great! Next, complete checkout to get full access to all premium content.
Welcome back! You've successfully signed in.
Unable to sign you in. Please try again.
Success! Your account is fully activated, you now have access to all content.
Error! Stripe checkout failed.
Success! Your billing info is updated.
Billing info update failed.
Dark Light