リバースエンジニアリング研究所(ReversingLabs)が発見した非常に懸念すべき事例に出くわしました。どうやら北朝鮮のハッキンググループが、PromptMinkというnpmパッケージに偽装した悪意のあるコードを仕込むことに成功したようです。



その経緯は次の通りです:ReversingLabsは、このバックドアがClaudeのAIモデルを使って生成され、オープンソースの暗号プロジェクトであるopenpaw-graveyardに仕込まれたことを発見しました。背後にいる攻撃者はFamous Chollimaという国家支援のグループで、少なくとも2025年9月からこの作戦を続けています。彼らの手法は非常に巧妙で、最初のパッケージはクリーンに見せかけておき、2番目のパッケージに本当のペイロードを仕込む二層戦略を採用しています。開発者が悪意のあるバージョンを削除すると、その日のうちに置き換え版をプッシュするだけです。

さらに悪いことに、このマルウェアは進化しています。今やRustでコンパイルされたペイロードとして動作し、インストール後に深刻な被害をもたらします。具体的には、ウォレットの資格情報の窃盗、システム情報の収集、ソースコードの抽出、SSHキーの埋め込みによるLinuxとWindows両方のマシンへの持続的なバックドアアクセスなどです。

ReversingLabsはこれを追跡しており、暗号のサプライチェーンの脆弱さを痛感させる事例です。これらの攻撃は、開発者が日常的に使用しているツールを標的にしており、結果的にプロジェクト全体を危険にさらす可能性があります。特に、AI生成コードを使って検出を回避している点はさらに厄介です。暗号ツールを運用している場合、特にnpmパッケージからのものは注意が必要です。依存関係が信頼できるソースからのものであることを確認し、システムのパッチを適用し続けてください。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン