月間ダウンロード1,100万回超の人気PyPIパッケージ、スティーラー配布する悪性版を攻撃者が公開 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > 月間ダウンロード1,100万回超の人気PyPIパッケージ、スティーラー配布する悪性版を攻撃者が公開

デイリーサイバーアラート

Silobreaker-CyberAlert

サプライチェーン

月間ダウンロード1,100万回超の人気PyPIパッケージ、スティーラー配布する悪性版を攻撃者が公開

佐々山 Tacos

佐々山 Tacos

2026.04.28

月間ダウンロード1,100万回超の人気PyPIパッケージ、スティーラー配布する悪性版を攻撃者が公開

BleepingComputer – April 27, 2026

月間ダウンロード数が1,100万回を超える人気のPyPIパッケージ「elementary-data」の悪意あるバージョンを攻撃者が公開し、開発者の機微なデータや暗号資産ウォレット情報を窃取しようとしていたとの報道。影響はDockerイメージにも広がっているという。

 

elementary-dataは、dbt向けのオープンソースのデータ可観測性ツール。主にデータパイプラインを扱うデータ/アナリティクスエンジニアによって利用されている。コミュニティメンバーの「crisperik」氏が悪意あるアップロードを発見し、4月25日に同プロジェクトのGitHubでissueを作成。0.23.3バージョンに悪意あるコードが含まれているようだとメンテナに警告したことで、問題が公になった。

 

このインシデントについて分析したStepSecurityの研究者らによれば、攻撃者はメンテナのアカウントを侵害するのではなく、elementary-dataプロジェクトのワークフローにおける欠陥を突いて悪意あるバージョンの公開に成功したとされる。

具体的には、攻撃者はまず、ある公開プルリクエストのコメントセクションに悪意あるコードを投稿。GitHub Actionsワークフロー(.github/workflows/update_pylon_issue.yml)におけるスクリプトインジェクションの脆弱性を悪用してこのワークフローにシェルコードを実行させたという。

攻撃者は、これにより漏洩した同ワークフローのGITHUB_TOKENを利用して署名付きのコミットとタグ(v0.23.3)を偽造し、elementaryプロジェクトの正規のリリースパイプラインをトリガー。パイプラインはバックドアの仕込まれたパッケージをビルドしてPyPIに公開するとともに、悪意のあるイメージをGitHub Container Registryに公開し、公式リリースであるかのように見せかけたという。

 

攻撃者が公開した悪意あるリリースには、起動時に自動で実行されてスティーラーをロードするファイル「elementary.pth」が含まれていた。このスティーラーは、以下のタイプのデータを標的にする性能を持っていたとされる。

  • SSH鍵、Git認証情報、クラウド認証情報(AWS、GCP、Azure)
  • Kubernetes、Docker、CIのシークレット
  • .envファイルおよび開発者トークン
  • 暗号資産ウォレットファイル(ビットコイン、ライトコイン、ドージコイン、Zcash、Dash、モネロ、リップル)
  • システムデータ

 

PyPIへのアップロードを担うリリースパッケージワークフローには「build-and-push-docker-image」ジョブも含まれるため、同一のペイロードが同プロジェクトのDockerイメージにも到達していたとStepSecurityは述べている。

 

クリーンな代替版である「elementary-data 0.23.4」がすでにユーザーに配信されているものの、悪意のあるバージョンをダウンロードしたユーザーは、引き続き侵害されたままとなっている。該当するユーザーには、すべてのシークレットをローテーションすること、また既知のセーフポイントから自身の環境を復元することが推奨されている。

GlassWorm再来:73件の「スリーパー」拡張機能がOpenVSXエコシステムを標的に

The Hacker News – Apr 27, 2026

2025年10月に初めて観測されたサプライチェーン攻撃キャンペーン「GlassWorm」の新たな攻撃波について、Socketが報告。アップデートを経て悪性化する73件の「スリーパー拡張機能」により、OpenVSXエコシステムが狙われていると注意喚起した。

 

GlassWormは2025年10月以降、数度にわたって攻撃波が確認されているサプライチェーン侵害ワームマルウェアキャンペーン。当初の標的はVSCode/OpenVSXだったが、その後GitHubリポジトリやnpmパッケージにもターゲットを拡大し、2026年3月にはGitHub・npm・VSCode・OpenVSXのリポジトリ400件超の侵害が発見されていた。

 

一方で今回Socketが報告した新たな攻撃で採用された戦術は、OpenVSXのみに無害な拡張機能を公開し、その後のアップデートを通じて悪性ペイロードを忍びこませるというもの。これらの拡張機能はマルウェアを直接搭載するのではなく、以下のいずれかの方法でマルウェアを取得するローダーとして機能するようになっている。

  • 実行時にGitHubから二次的なVSIXパッケージを取得し、CLIコマンドを使用してそれをインストールする
  • 追加のペイロードの取得や、対応エディタ全体でのインストールルーチンの実行など、中核となるロジックを含むプラットフォーム固有のコンパイル済みモジュール(.nodeファイル)をロードする
  • 実行時にデコードされて悪意のある拡張機能を取得・インストールする、高度に難読化されたJavaScriptを利用する

 

Socketによれば、攻撃者は正規のOpenVSX拡張機能の「クローン版」を73件用意し、このうち以下6件をすでにアクティベートしてマルウェアを配布できる状態にしているという。下記以外の拡張機能については一見無害に見えて「休眠状態」を維持しているものの、今後のアップデートで悪性化する恐れがあるとされる。

  • outsidestormcommand.monochromator-theme
  • keyacrosslaud.auto-loop-for-antigravity
  • krundoven.ironplc-fast-hub
  • boulderzitunnel.vscode-buddies
  • cubedivervolt.html-code-validate
  • winnerdomain17.version-lens-tool

 

Socketは新たなGlassWormマルウェアの技術的な詳細を明かしていない。ただ、過去の攻撃では暗号資産ウォレットデータや認証情報、アクセストークン、SSH鍵、開発者環境データなどが狙われており、今回の亜種も同様の窃取性能を有している可能性がある。

 

Socketは最新のGlassWorm攻撃と関連していると思われる拡張機能73件の一覧をブログ記事に掲載しており、いずれかをインストールした開発者には、すべてのシークレットをローテーションし、環境をクリーンアップすることが推奨されている。

関連資料をダウンロード

Codebook 2025 ~サイバーセキュリティ分析レポート~

Codebook 2025 ~サイバーセキュリティ分析レポート~

いつもCodebookをご覧いただきありがとうございます。 Codebookでは2023年より、平日ほぼ毎日、サイバーセキュリティ/インテリジェンス関連の英文ニュースを厳選し、日本語で簡潔に要約...

デジタル時代における世界の紛争

デジタル時代における世界の紛争

地政学的紛争とサイバー作戦の境界は曖昧さを増し、国家や非国家主体によるサイバー攻撃が日常的に行われる中、戦争や外交の在り方が複雑化しています。 特にハクティビズムや偽情報キャンペーンは、ロシア・ウク...

【最新版】要件主導型インテリジェンスプログラムの構築方法|Silobreaker Report

【最新版】要件主導型インテリジェンスプログラムの構築方法|Silobreaker Report

本レポートは、サイバー脅威や地政学的リスクが高度化・複雑化する現代において、組織が適切な意思決定を行うために不可欠な「脅威インテリジェンス」の実践方法を解説するハンドブックです。特に、インテリジェンス...

OSINTから読み解く国家支援サイバー脅威の攻撃トレンド

OSINTから読み解く国家支援サイバー脅威の攻撃トレンド

国家の支援を受けたサイバー脅威が進化を続けています。昨年の国内暗号資産取引所からのビットコイン流出に、北朝鮮アクターの巧妙なソーシャルエンジニアリングが利用されていたことは、記憶に新しいかと思います。...

ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク

ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク

ネット上の匿名性を悪用した不正や犯罪が、日本においても大きな脅威となっています。2024 年の能登半島地震の際には、実在しない住所への救助要請など、人命に影響を及ぼしかねない偽情報に海外からの「インプ...

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ