★4 セキュリティ EN VentureBeat AI by Synapse Flow 編集部

有効な証明書と盗まれたアカウント:攻撃者がnpmの最後の信頼シグナルを破った方法

Valid certificates, stolen accounts: how attackers broke npm's last trust signal

記事のポイント

📰ニュース

攻撃者がnpmパッケージのSigstore検証を突破し、悪意のあるパッケージを公開しました。

🔍注目ポイント

攻撃者は正規の署名証明書を悪用し、CI環境でのビルド検証をすり抜けました。

🔮これからどうなる

開発ツールやAIコーディングCLIのサプライチェーンに深刻な脆弱性が露呈し、多くのユーザーが情報漏洩のリスクに晒されました。

5月18日から19日にかけ、npmの悪意あるパッケージがSigstoreの検証を通過しました。
攻撃者は侵害したメンテナーアカウントから有効な署名証明書を生成し、正規のCI環境でビルドされたかのように見せかけました。
この攻撃により、Claude Code設定ファイル、AWSキー、GitHubトークン、1Passwordデータなど、機密情報が窃取されました。
この問題はnpmだけでなく、PyPIやComposerを含む複数のパッケージレジストリに影響を及ぼしています。
💡
編集部の視点

これはサプライチェーン攻撃の新たな手口で、AI開発者も無関係ではありません。開発環境のセキュリティ対策を強化しないと、機密情報が漏洩する可能性がありますね。

概要

On May 19, 633 malicious npm package versions passed Sigstore provenance verification. They were cleared by the system because the attacker had generated valid signing certificates from a compromised maintainer account.Sigstore worked exactly as designed: it verified the package was built in a CI e…

元記事を読む →

関連記事