Key Takeaways:
- AI分野の新星Mistral AIや広く利用されている開発ツールTanStackを含む400以上のソフトウェアパッケージが、巧妙なサプライチェーン攻撃により侵害され、企業データにリスクを及ぼす認証情報窃取マルウェアが混入されました。
Key Takeaways:

AI分野の新星Mistral AIや広く利用されている開発ツールTanStackを含む400以上のソフトウェアパッケージが、巧妙なサプライチェーン攻撃により侵害され、企業データにリスクを及ぼす認証情報窃取マルウェアが混入されました。
脅威グループ「TeamPCP」によるものとされ、「Shai-Hulud」と名付けられたこの攻撃は、盗まれた認証情報を利用して有効なセキュリティ証明を持つ悪意のあるパッケージバージョンを公開するという、ソフトウェアサプライチェーン攻撃の重大なエスカレーションを象徴しています。マイクロソフト・スレット・インテリジェンスが最初に警鐘を鳴らし、PyPIリポジトリ上の侵害されたMistral AIパッケージが、開発者の認証情報やアクセストークンを盗むように設計されたマルウェアを配信していると指摘しました。人気のHugging Faceライブラリを模倣するために巧妙に「transformers.pyz」と名付けられたこのマルウェアは、少なくとも9月から活発化している広範なキャンペーンの一部でした。
「transformers.pyzというファイル名は、広く普及しているHugging Face Transformersライブラリを模倣し、機械学習・開発環境に紛れ込ませるために意図的に選ばれたものと思われる」と、マイクロソフトはXへの投稿に記しています。このマルウェアには、ロシア語システムを避けるためのジオフェンシングや、イスラエルまたはイランにあると思われるシステムのファイルを6分の1の確率で消去する破壊的なルーチンが含まれていました。
キャンペーンの範囲はMistral AIを超えて急速に拡大し、Endor Labs、Aikido、Socketなどのセキュリティ企業は、npmおよびPyPIの両エコシステムにわたって160から416の侵害されたパッケージを追跡しました。攻撃者は、リスクのあるGitHub ActionsワークフローやOIDCトークンの窃取など、一連の脆弱性を悪用して正当な開発者アカウントへのアクセス権を取得しました。これにより、暗号学的に本物に見え、有効なSLSAビルドレベル3のプロバナンス(由来)とSigstore証明を備えた、少なくとも42のTanStackパッケージの悪意のあるバージョンを公開することが可能になりました。マルウェアは、GitHubトークンやSSHキーから、AWS、Kubernetes、HashiCorp Vaultの認証情報に至るまで、広範囲にわたる開発者の機密情報を抽出するように設計されていました。
この事件は、AI開発から企業向けアプリケーションまで、現代のテクノロジーセクターの多くを支えるオープンソースソフトウェアのサプライチェーンにおける重大な脆弱性を露呈させました。OpenAIやAnthropicといった巨人たちと競合するMistral AIのような企業や、TanStackのツールに依存する無数の開発者にとって、この攻撃は信頼を損ない、被害を食い止めるための多額のコストを強いることになります。悪意のあるパッケージに有効なセキュリティ証明が使用されていることは、開発者がソフトウェアの真正性を確認するために使用する主要な防御メカニズムを根底から覆すものであり、特に懸念されます。投資家にとっての長期的影響は、テクノロジー業界が好むオープンソース主導の迅速な開発サイクルに固有のセキュリティリスクの再評価であり、開発ペースは遅くとも、より厳格なセキュリティ姿勢を持つ企業が選好される可能性があります。
この記事は情報提供のみを目的としており、投資助言を構成するものではありません。