npmエコシステムが攻撃を受ける:ブロックチェーンC2を活用した自己増殖型ワームCanisterWormが登場
Trivy侵害から24時間で47個のパッケージが感染、ICPブロックチェーンを活用した新たな攻撃手法を確認

- •Trivy侵害から24時間でTeamPCPがブロックチェーンC2ベースの自己増殖型ワームCanisterWormにより47個のnpmパッケージを感染
- •ICPブロックチェーンのキャニスターをC2デッドドロップとして活用した初の事例で、従来のサーバー遮断方式を無力化
- •自動増殖機能によりnpmトークン窃取後、アクセス可能なすべてのパッケージに悪性コードを再配布
Trivy侵害から24時間、npmエコシステム全域へ拡散
オープンソースセキュリティスキャナーTrivyが侵害されてから24時間も経たないうちに、同じ攻撃者グループがnpmパッケージエコシステム全般を狙った自己増殖型ワーム(worm)攻撃を実行しました。Aikido Securityの研究チームが2026年3月20日に発見したこのマルウェアは、最低47個のnpmパッケージを感染させ、Internet Computer Protocol(ICP)ブロックチェーンのCanister(キャニスター)をコマンド&コントロール(C2)インフラとして活用した初の事例として記録されました。
CanisterWormと命名されたこのワームは、感染したシステムからnpmトークンを窃取した後、被害者がアクセス権限を持つすべてのパッケージに悪性コードを自動的に再配布する方式で動作します。従来のサーバーベースC2を遮断する防御手法では、ブロックチェーンベースのペイロード交換を防ぐことができないため、セキュリティコミュニティに新たな課題をもたらしました。
TeamPCP、Trivy侵害に続く連鎖攻撃
今回のCanisterWorm攻撃は、3月19日に発生したTrivyリリースパイプライン侵害事件の直接的な後続攻撃と評価されています。Wizの詳細レポートによると、TeamPCPとして知られる脅威アクターグループは、Aqua Securityの脆弱性スキャナーTrivyの公式バイナリとGitHub Actionsに認証情報窃取マルウェアを注入しました。
Trivyは、コンテナイメージ、ファイルシステム、Gitリポジトリなどをスキャンするオープンソースセキュリティツールとして、世界中の開発者がCI/CDパイプラインで広く使用しています。このような信頼されたツールのサプライチェーン侵害は、広範な二次被害につながる可能性があり懸念を引き起こしています。
攻撃メカニズム:postinstallから自己増殖まで
Aikido Securityが公開した技術分析によると、CanisterWormは次のような段階で動作します:
第1段階:初期侵入
postinstallフックを通じてnpm install時に自動実行- Base64でエンコードされたsystemdバックドアペイロードをインストール
- Python標準ライブラリのみを使用し、追加インストールなしで動作
第2段階:認証情報窃取
- 感染したシステムからnpmトークンを収集
- Trivy攻撃で使用された
sysmon.pyと類似したバックドアを活用 - 現在はC2がリックロール(Rickroll)YouTubeビデオを返すが、いつでも実際の悪性ペイロードに切り替え可能
第3段階:自己増殖(バージョン1.8.11-1.8.12アップグレード以降)
- 初期バージョンでは攻撃者が手動で
deploy.jsを実行する必要があった @teale.io/eslint-configバージョン1.8.11および1.8.12(3月20日21:16-21:21 UTC)から完全自動化- 窃取したトークンでアクセス可能なすべてのパッケージに悪性コードを自動配布
- 難読化の試みなしに「vibecoded」スタイルで作成されたシンプルな構造
ブロックチェーンC2:新たな防御課題
今回の攻撃で最も注目すべき技術的革新は、ICPブロックチェーンの改ざん防止スマートコントラクトであるキャニスターをC2デッドドロップ(dead-drop)として使用した点です。研究者たちは、これをnpm攻撃キャンペーンで観察された初の事例と評価しています。
従来のC2サーバーは、ドメインブロック、IPブラックリスト、DNSシンクホールなどの方法で無力化できました。しかし、ブロックチェーンベースC2は分散台帳の特性上、単一ポイントのブロックが不可能であり、攻撃者はいつでもキャニスターに保存されたペイロードを更新できるため、防御がはるかに困難です。
感染したパッケージリスト(一部)
現在まで確認された主な感染パッケージ:
@emilgroupwave(初期発見)@teale.io/eslint-config(バージョン1.8.11、1.8.12 - 自己増殖アップグレード)- その他45個以上のパッケージ(完全なリストはAikido Securityレポート参照)
開発者セキュリティコミュニティの対応
今回の事件は、オープンソースサプライチェーンセキュリティの脆弱性を改めて実証しました。npmレジストリは数百万個のパッケージをホスティングしており、たった1つの侵害されたパッケージでも数千のダウンストリームプロジェクトに影響を与える可能性があります。
専門家は次のような即座の対応を推奨しています:
- 最近48時間以内にインストールしたnpmパッケージを確認
- npmトークンを直ちに交換し、権限を監査
postinstallフック実行前にパッケージの整合性を検証- Trivyユーザーは公式バイナリを再ダウンロードし、整合性検証が必須
[AI分析] サプライチェーン攻撃の進化と展望
CanisterWormは、サプライチェーン攻撃の2つの重要な進化を示しています。
第一に、信頼されたセキュリティツール自体が攻撃ベクトルになる皮肉です。Trivyは脆弱性を見つけるためのツールですが、そのツール自体が侵害されることで、数多くの組織のCI/CDパイプラインが危険に晒されました。これは、セキュリティツールのサプライチェーン検証がいかに重要かを示唆しています。
第二に、ブロックチェーンをC2インフラとして活用する手法の登場は、防御者に新たな難題を提示します。ブロックチェーンの分散性と不変性は、本来セキュリティ強化のための特性ですが、攻撃者はこれを逆に活用してブロック不可能なC2を構築しました。今後、類似した手法が他のブロックチェーンプラットフォーム(Ethereum、Solanaなど)でも試みられる可能性が高いです。
自己増殖ワームの完全自動化(バージョン1.8.11以降)は、攻撃者が初期侵入後、最小限の介入で被害規模を最大化できることを意味します。これは、npmエコシステムの相互依存性が高いほど、ワームの拡散速度が指数関数的に増加する可能性があることを示しています。
開発者コミュニティは、依存関係ツリー分析、SBOM(Software Bill of Materials)自動生成、サンドボックス環境でのパッケージ事前検証など、多層防御体系を強化する必要があります。また、npmのような中央リポジトリは、postinstallスクリプトのような高リスク機能に対する追加検証ステップの導入を検討する必要があります。
댓글 (3)
npm 관련 기사 잘 읽었습니다. 유익한 정보네요.
공감합니다. 참고하겠습니다.
기사 잘 봤습니다. 다른 시각의 분석도 읽어보고 싶네요.
AI・テックの記事をもっと見る
最新ニュース

셀트리온 공장서 20대 노동자 추락사
인천 셀트리온 공장에서 20대 남성 노동자가 추락

영국 경찰관 교통사고로 사망, 동료는 위중상
영국 켄트경찰청 27세 경찰관 PC Bradley Corke가 목요일 교통사고로 사망

민주당 전남광주특별시장 경선서 '허위 득표율' 문자 논란
민주당 전남광주특별시장 후보 예비경선 후 허위 득표율 문자메시지 배포

중동행 전세기 전쟁보험료 최고 7천500만원
중동행 전세기 전쟁보험료가 최고 5만달러(7천500만원)로 상승

이란 탄도미사일, 이스라엘 방어망 뚫고 160명 부상
이란 탄도미사일이 이스라엘 방공망을 통과해 160명 부상

中東戦争の余波で製造業景況感が10カ月ぶりに急落
産業研究院の調査結果によると、4月の製造業景況見通しPSIが88に急落し、10カ月ぶりに基準値を下回った。

イ・ジェミョン政権、多住宅保有公務員を不動産政策から全面排除
イ・ジェミョン大統領が多住宅保有公務員を不動産政策の全過程から排除するよう指示しました。

原油高騰で東南アジア成長率が相次ぎ下方修正、韓国輸出への打撃懸念
メイバンク・リサーチがASEAN-6の2026年成長率見通しを4.8%から4.5%へ下方修正した。





