Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
AIによって生成された画像

悪意のあるnpmパッケージが複数のプラットフォームで開発者の認証情報を盗む

AIによって生成された画像

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

2025年7月4日、脅威アクターがnpmレジストリに10個の悪意あるパッケージをアップロードし、TypeScript、discord.js、ethers.js、nodemon、react-router-dom、zustandなどの正当なソフトウェアをタイプスクワッティングで偽装しました。これらのパッケージ—typescriptjs、deezcord.js、dizcordjs、dezcord.js、etherdjs、ethesjs、ethetsjs、nodemonjs、react-router-dom.js、zustand.js—は、本物の名前の検索結果に表示されることで開発者を騙してインストールさせました。

インストール時、postinstallスクリプトが活性化され、非表示のターミナルを生成して'app.js'を実行し、気づかれないようウィンドウをクリアします。このローダーは4つの難読化層を使用します:自己解凍evalラッパー、動的キーのXOR復号、URLエンコードされたペイロード、および強力な制御フローの難読化。ターミナルに偽のASCII CAPTCHAを表示して正当性を装い、被害者のジオロケーションとシステムフィンガープリントをコマンド・アンド・コントロールサーバーに送信します。

マルウェアは次に、ホストOSに適した24MBのPyInstallerパッケージされたインフォスティーラーバイナリをダウンロードします。このツールは、システムのキーリングから認証情報を抽出します。Windows Credential Manager、macOS Keychain、およびLinuxのSecretService、libsecret、KWalletなどのオプションを含みます。また、ChromiumベースおよびFirefoxブラウザのプロファイル、保存されたパスワード、セッションクッキー、共通ディレクトリのSSHキー、およびOAuth、JWT、APIキーなどのトークンを対象とします。

盗まれたデータはアーカイブに圧縮され、/var/tmpまたは/usr/tmpにステージングされた後、攻撃者のサーバー195.133.79.43にエクスフィルトレートされます。Socketのnpmへの報告にもかかわらず、パッケージは2025年10月末時点でまだ利用可能でした。専門家は、影響を受けた開発者にパッケージの削除、全認証情報のローテーション、および信頼できる発行元からのソースの検証を推奨し、侵害を防ぐよう促しています。

関連記事

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
AIによって生成された画像

攻撃者がLinux Snap Storeアプリを乗っ取り、クリプトフレーズを盗む

AIによるレポート AIによって生成された画像

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

React2Shellの脆弱性(CVE-2025-55182)の継続的な悪用—以前China-nexusおよびサイバー犯罪キャンペーンの報道で詳述—は現在、大規模なLinuxバックドアインストール、任意コマンド実行、大規模クラウド認証情報窃取を含みます。

AIによるレポート

React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

AIによるレポート

大規模なデータ侵害が明らかになり、1億4900万の認証情報がオンラインで放置された状態で暴露された。98GBのキャッシュには、金融サービス、ソーシャルメディア、デートアプリからのユニークなユーザー名とパスワードが含まれる。この発見は、デジタルセキュリティの継続的な脆弱性を浮き彫りにしている。

脅威アクター zeta88 が、ハッキングフォーラムで The Gentlemen's RaaS という新しい ransomware-as-a-service 運用を宣伝しており、Windows、Linux、ESXi システムを標的にしています。このプラットフォームは、アフィリエイトに身代金支払いの 90 パーセントを提供し、Go と C で開発されたクロスプラットフォームの暗号化ツールを備えています。この進展は、エンタープライズ環境を標的とした洗練されたランサムウェアの継続的な商業化を強調しています。

AIによるレポート

Check Pointのセキュリティ研究者がVoidLinkを発見。これはクラウドインフラを標的とした洗練された新しいLinuxマルウェアフレームワーク。Zigで書かれ、中国人開発者と関連し、30以上のプラグインを備え、隠密偵察、認証情報窃取、横移動が可能。実際の感染事例はまだ確認されていないが、その能力は企業クラウド環境への脅威増大を示唆している。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否