ソフトウェアサプライチェーンに対する脅威が増大する中、NPM(Node Package Manager)レジストリが大規模なスパム攻撃に見舞われました。セキュリティ研究者たちは、2024年初頭から組織的に公開された67,579件以上の偽パッケージの存在を明らかにしました。これらのパッケージは、一見無害に見えるものの、実際には悪意のあるコードを含んでいる可能性があり、開発者の環境に侵入するリスクを孕んでいます。
この攻撃の特異な点は、データ窃取やその他の悪意のある活動に焦点を当てるのではなく、NPMレジストリを大量のジャンクパッケージで埋め尽くすことを目的としている点です。攻撃者は「IndonesianFoods Worm」と呼ばれるワームのような拡散メカニズムを使用し、インドネシアの食品名や地名にちなんだ独特の命名規則を採用しています。これらの偽パッケージは、Next.jsプロジェクトを装っています。
SourceCodeREDのセキュリティ研究者であるPaul McCartyは、この活動を最初に指摘し、「攻撃者はNPMワームを作成するために時間を費やした」と述べています。さらに、「これらの脅威アクターは2年以上もこれを準備してきた」と警告しています。このキャンペーンは、持続的かつ組織的な努力の結果であり、一貫した命名パターンと、少数のNPMアカウントからのパッケージ公開という特徴があります。
各パッケージに含まれるJavaScriptファイル(例:"auto.js"または"publishScript.js")にはワームが潜んでおり、ユーザーが手動でスクリプトを実行するまで休眠状態を保ちます。このスクリプトは、インストール時や"postinstall"フックの一部として自動的に実行されるわけではありません。Henrik Plate(Endor Labsのセキュリティ研究責任者)は、なぜユーザーがJavaScriptファイルを手動で実行するのかは不明であると述べていますが、43,000件以上のパッケージが存在することは、複数の被害者が誤って、または好奇心からスクリプトを実行したか、攻撃者自身がレジストリを氾濫させるために実行した可能性を示唆しています。
ワームの拡散メカニズムと攻撃の目的
このワームは、手動で実行されると、一連のアクションを無限ループで開始します。まず、"package.json"ファイルから`< "private": true >`を削除します。この設定は通常、プライベートリポジトリの誤った公開を防ぐために使用されます。次に、内部辞書を使用してランダムなパッケージ名を生成し、NPMの重複バージョン検出を回避するためにランダムなバージョン番号を割り当てます。最後に、"npm publish"コマンドを使用して、スパムパッケージをNPMにアップロードします。このプロセス全体が無限に繰り返され、7〜10秒ごとに新しいパッケージがプッシュされます。これは、1分あたり約12個、1時間あたり720個、1日あたり17,000個のパッケージが公開される計算になります。
McCartyは、「これにより、NPMレジストリがジャンクパッケージで氾濫し、インフラストラクチャリソースが無駄になり、検索結果が汚染され、開発者が誤ってこれらの悪意のあるパッケージをインストールした場合にサプライチェーンリスクが生じる」と指摘しています。Endor Labsによると、このキャンペーンは、Phylum(現在はVeracodeの一部)とSonatypeが2024年4月に最初に文書化した攻撃の一部であり、Teaプロトコルを悪用して「大規模な自動化された暗号通貨ファーミングキャンペーン」を実施するために、数千ものスパムパッケージが公開されました。
「このキャンペーンを特に悪質なものにしているのは、そのワームのような拡散メカニズムだ」と研究者たちは述べています。"package.json"ファイルの分析により、これらのスパムパッケージが単独で存在するのではなく、互いに依存関係として参照し合い、自己複製ネットワークを形成していることが明らかになりました。したがって、ユーザーがスパムパッケージの1つをインストールすると、NPMは依存関係ツリー全体をフェッチし、より多くの依存関係が指数関数的にフェッチされるため、レジストリの帯域幅が圧迫されます。
Endor Labsは、arts-daoやgula-daoなど、攻撃者が制御する一部のパッケージには、5つの異なるTEAアカウントをリストしたtea.yamlファイルが含まれていることを明らかにしました。Teaプロトコルは、オープンソース開発者がソフトウェアの貢献に対して報酬を得ることができる分散型フレームワークです。これは、脅威アクターが影響スコアを人為的に膨らませることにより、TEAトークンを獲得することで、このキャンペーンを収益化の手段として使用している可能性を示唆しています。

攻撃者の特定と対策の現状
この活動の背後にいる人物は不明ですが、ソースコードとインフラストラクチャの手がかりから、インドネシアで活動している人物である可能性があります。アプリケーションセキュリティ企業JFrogは、このキャンペーンをBig Redとして追跡しており、マルウェアが被害者の保存されたNPMクレデンシャルを再利用して、新しく生成されたパッケージをリポジトリに絶え間なく公開していると述べています。JFrogの研究者Andrii Polkovnychenkoは、「コードはシンプルだが効果的なNPMパッケージファクトリだ」と述べています。「その結果、同じコードテンプレートから派生し、ランダム化されたメタデータによってのみ区別される、表面上は正当なパッケージを大量にNPMエコシステムに氾濫させることができる、緊密で完全に自動化されたループが生まれる」と説明しています。
これらの調査結果は、セキュリティスキャナのセキュリティ上の盲点も浮き彫りにしています。セキュリティスキャナは、ライフサイクルフックを監視したり、疑わしいシステムコールを検出したりすることで、インストール中に悪意のあるコードを実行するパッケージを検出することが知られています。Endor Labsは、「このケースでは、インストール時に何も見つからなかったため、何も見つからなかった」と述べています。「現在のキャンペーンでフラグが立てられたパッケージの数は、セキュリティスキャナが将来これらのシグナルを分析する必要があることを示している」と指摘しています。
Sonatypeの主任セキュリティ研究者であるGarrett Calpouzosは、IndonesianFoodsを大規模に動作する自己公開型ワームと特徴づけ、セキュリティデータシステムを圧倒していると述べています。「技術的な洗練度は必ずしも高いとは言えない。興味深いことに、これらのパッケージは開発者のマシンに侵入しようとさえしていないようだ。自動化と規模が驚くべき速度でエスカレートしている」と述べています。「これらの攻撃の各波は、NPMのオープンな性質をわずかに新しい方法で武器にしている。これはクレデンシャルを盗んだり、コードを注入したりしないかもしれないが、それでもエコシステムを圧迫し、世界最大のソフトウェアサプライチェーンを混乱させることがいかに些細なことであるかを証明している。動機は不明だが、その影響は著しい」と警告しています。
GitHubの広報担当者は、コメントを求められた際、問題のパッケージをNPMから削除したと述べ、同社のポリシーに反するパッケージやアカウントの検出、分析、削除に取り組んでいると述べました。「当社は、違法なアクティブ攻撃や技術的な損害を引き起こしているマルウェアキャンペーンを直接サポートするコンテンツの投稿を禁止するGitHubの利用規定に従って、悪意のあるNPMパッケージを無効にしました」と広報担当者は付け加えました。「当社は、機械学習を使用し、プラットフォームの悪意のある使用を軽減するために常に進化する手動レビューと大規模検出を採用しています。また、お客様やコミュニティメンバーに、不正行為やスパムを報告することを推奨しています。」
大規模なTEAトークンファーミングキャンペーンとの関連性
Amazon Web Servicesは、木曜日に発表したレポートで、Amazon InspectorチームがNPMレジストリで調整されたTEAトークンファーミングキャンペーンに関連する15万以上のパッケージを特定し、報告したと発表しました。このキャンペーンは、2024年4月に検出された最初の波に端を発しています。「これは、オープンソースレジストリの歴史の中で最大のパッケージフラッディングインシデントの1つであり、サプライチェーンセキュリティにおける決定的な瞬間を表している」と研究者のChi TranとCharlie Baconは述べています。「脅威アクターは、ユーザーの認識なしに自動的にパッケージを生成および公開して暗号通貨報酬を獲得し、キャンペーンが最初の特定以降、指数関数的に拡大したことを明らかにしています。」
この活動は本質的に、正当な機能を持たないパッケージを作成し、NPMレジストリに公開し、自動化された複製と依存関係チェーンを通じてパッケージメトリックを人為的に膨らませることによってTEAトークンを獲得する自己複製自動化メカニズムをトリガーすることを含みます。テクノロジー大手は、このインシデントは、本質的に悪意のあるものではないものの、経済的インセンティブがパッケージリポジトリとそのインフラストラクチャの悪用を大規模に促進し、ソフトウェアサプライチェーンへの信頼を損なう可能性のある低品質で機能しないパッケージでエコシステムを汚染する可能性があることを示していると述べています。「一見無害に見えるパッケージでさえ、不要な依存関係を追加し、予期しない動作を引き起こしたり、依存関係の解決に混乱を引き起こしたりする可能性がある」と研究者たちは付け加えています。

NCSCによるWeb CheckおよびMail Checkツールの廃止
一方、英国政府のサイバーセキュリティ機関であるNCSC(National Cyber Security Centre)は、2026年3月31日までに、Web CheckおよびMail Checkツールの提供を終了することを発表しました。これらのツールは、2017年以降、英国の組織が外部攻撃対象領域全体のリスクをより適切に管理するのに役立ってきました。Web Checkは、デジタル証明書が有効かどうか、コンテンツ管理システムがパッチ適用されているかどうかなど、一般的なWeb脆弱性および構成ミスをスキャンします。Mail Checkは、組織がアンチスプーフィングコントロールSPF、DKIM、DMARCを実装し、機密保持のためのTLSセキュリティチェックを実行するのに役立ちます。
NCSCは、これらのサービスの廃止は、ACD 2.0(Active Cyber Defence 2.0)のロードマップに沿ったものであり、NCSCはサイバーセキュリティ市場が対応できないソリューション、またはGCHQ(政府通信本部)の一部であることが大規模な回復力を高める独自の機会となる場合にのみソリューションを提供すると述べています。NCSCサービスオーナーのHannah E.は、「これにより、リソースを英国のサイバーインフラストラクチャを保護するために設計された新しいイニシアチブに振り向けることができる」と説明しています。
NCSCは、両ツールの現在のユーザーに対し、来年3月の提供終了日までに商用代替製品を見つけるよう促しています。Hannah E.は、NCSCのバイヤーズガイドが、組織が適切な製品を選択するのに役立つと説明しています。このガイドでは、攻撃対象領域全体で実行しているソリューション、DNS構成、Webサイト、証明書に関する洞察、ソフトウェアセキュリティ、電子メールセキュリティ、または公開されているサービスなどの特定されたリスクのセキュリティ分析、概要ダッシュボード、ダウンロードおよび共有用のレポート、コメントの追加や調査結果のステータスフィールドの設定などのワークフロー機能など、攻撃対象領域を管理するためのサポート機能を提供しています。
組織は、NCSCのCheck your cyber securityサービスへの加入も検討する必要があります。このサービスは、電子メールシステムをアンチスプーフィングおよびプライバシー機能についてチェックします。NCSCのEarly WarningおよびDNS Checkサービスに加入しているユーザーは、MyNCSCアカウントを通じてMail CheckおよびWeb Checkからの調査結果を引き続き受信できます。
まとめ
NPMレジストリを標的とした大規模なスパム攻撃と、NCSCによるセキュリティツールの廃止は、サイバーセキュリティの状況が常に変化していることを示しています。ソフトウェアサプライチェーンのセキュリティを確保するためには、開発者と組織は、セキュリティ対策を強化し、新たな脅威に迅速に対応する必要があります。NCSCのツール廃止に伴い、組織は適切な代替ソリューションを積極的に探し、サイバーセキュリティ体制を維持する必要があります。
参考情報
本記事は以下の情報源を参考に作成されました:
- -NCSC Set to Retire Web Check and Mail Check Tools - https://www.infosecurity-magazine.com/news/ncsc-retire-web-check-mail-check/
- -Over 67,000 Fake npm Packages Flood Registry in Worm-Like Spam Attack - https://thehackernews.com/2025/11/over-46000-fake-npm-packages-flood.html