新たなnpmサプライチェーン攻撃、認証トークン盗み自己拡散 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > 新たなnpmサプライチェーン攻撃、認証トークン盗み自己拡散

デイリーサイバーアラート

Silobreaker-CyberAlert

サプライチェーン

ワーム

新たなnpmサプライチェーン攻撃、認証トークン盗み自己拡散

佐々山 Tacos

佐々山 Tacos

2026.04.23

新たなnpmサプライチェーン攻撃、認証トークン盗み自己拡散

BleepingComputer – April 22, 2026

npmエコシステムを標的とする新たなサプライチェーン攻撃を、アプリケーションセキュリティ企業のSocketStepSecurityが発見。Namastex Labsという企業に紐づくパッケージが起点となったこの攻撃では、開発者の認証情報を盗み、侵害された開発者アカウントからさらなる有害パッケージを公開する自己拡散の手法が用いられているという。

 

Namastex Labs(Namastex.ai)は、「Automagik」という製品スイートを通じてAI関連のコンサルティング、自律型エージェントシステム、オープンソースAIツールを提供する企業。4月22日の時点で、Socketは以下16件のNamastexパッケージが今回のサプライチェーン攻撃で侵害されたと述べている。

  • @automagik/genie:4.260421.33から4.260421.39までの7件
  • pgserve:1.1.11から1.1.13までの3件
  • @fairwords/websocket:1.0.38、1.0.39の2件
  • @fairwords/loopback-connector-es:1.4.3、1.4.4の2件
  • @openwebconcept/theme-owc@:1.0.3
  • @openwebconcept/design-tokens@:1.0.3

 

これらのパッケージはAIエージェントのツールやデータベース運用に使用されるものであることから、今回のサプライチェーン攻撃は大量の感染を狙うのではなく、重要度の高いエンドポイントを標的とするものであるとみられる。ただ、TeamPCPグループによるCanisterWorm攻撃同様にワーム風の自己伝播機能を備えているため、条件が整えば急速に拡散する可能性があるという。

なお、Socketによれば、Namastexパッケージに対する今回の攻撃における認証情報の窃取やデータ抜き取り、そして自己伝播の手法はCanisterWorm攻撃のものと似ており、ICPキャニスターを用いる点も同様だったものの、確信を持って両者を結びつけるに足る証拠は得られていないとされる。

 

上記の侵害されたパッケージに注入された悪性コードは、さまざまなシークレットに結びつく機微なデータを収集する性能を持つ。これには、クラウドサービスやCI/CD、レジストリ、LLMプラットフォーム、Kubernetes/Docket構成設定に関するトークンやAPIキー、SSHキー、認証情報などが含まれる。加えて、ChromeやFirefoxに保存された機微なデータの抜き取りも試行。この際、MetaMaskやExodus、Atomic Wallet、Phantomといった暗号資産ウォレットも標的となる。

 

さらにStepSecurityによると、このマルウェアは「サプライチェーンワーム」でもあり、npmにパッケージを公開するためのトークンを特定し、そのトークンで公開可能なすべてのパッケージに自身のペイロードを注入してnpmに公開する。こうして、侵害を自己拡散することができるという。こうして増幅された新たな有害パッケージも、開発者にインストールされると元のパッケージと同様のプロセスを実行するため、再帰的な自己拡散が可能となっている。

 

研究者らはさらに、マルウェアがPyPIの認証情報を発見した場合には、.pthベースのペイロードを使ってPythonパッケージにも同様のメソッドが適用されると指摘。これにより、マルチエコシステム攻撃が実現しているとされる。

 

SocketとStepSecurityはいずれも、開発環境の侵害有無の特定や攻撃からの防御に役立つIoCを提供している。影響を受けるパッケージが見つかった環境においては、それらのパッケージを開発・CI/CDシステムから削除すること、すべての認証情報およびシークレットデータをローテーションすること、また内部のパッケージミラー、アーティファクト、キャッシュを確認することが推奨される。

関連資料をダウンロード

Codebook 2025 ~サイバーセキュリティ分析レポート~

Codebook 2025 ~サイバーセキュリティ分析レポート~

いつもCodebookをご覧いただきありがとうございます。 Codebookでは2023年より、平日ほぼ毎日、サイバーセキュリティ/インテリジェンス関連の英文ニュースを厳選し、日本語で簡潔に要約...

デジタル時代における世界の紛争

デジタル時代における世界の紛争

地政学的紛争とサイバー作戦の境界は曖昧さを増し、国家や非国家主体によるサイバー攻撃が日常的に行われる中、戦争や外交の在り方が複雑化しています。 特にハクティビズムや偽情報キャンペーンは、ロシア・ウク...

【最新版】要件主導型インテリジェンスプログラムの構築方法|Silobreaker Report

【最新版】要件主導型インテリジェンスプログラムの構築方法|Silobreaker Report

本レポートは、サイバー脅威や地政学的リスクが高度化・複雑化する現代において、組織が適切な意思決定を行うために不可欠な「脅威インテリジェンス」の実践方法を解説するハンドブックです。特に、インテリジェンス...

OSINTから読み解く国家支援サイバー脅威の攻撃トレンド

OSINTから読み解く国家支援サイバー脅威の攻撃トレンド

国家の支援を受けたサイバー脅威が進化を続けています。昨年の国内暗号資産取引所からのビットコイン流出に、北朝鮮アクターの巧妙なソーシャルエンジニアリングが利用されていたことは、記憶に新しいかと思います。...

ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク

ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク

ネット上の匿名性を悪用した不正や犯罪が、日本においても大きな脅威となっています。2024 年の能登半島地震の際には、実在しない住所への救助要請など、人命に影響を及ぼしかねない偽情報に海外からの「インプ...

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ