有効な証明書と盗まれたアカウント:攻撃者がnpmの最後の信頼シグナルを破った方法
Valid certificates, stolen accounts: how attackers broke npm's last trust signal
記事のポイント
📰ニュース
攻撃者がnpmパッケージのSigstore検証を突破し、悪意のあるパッケージを公開しました。
🔍注目ポイント
攻撃者は正規の署名証明書を悪用し、CI環境でのビルド検証をすり抜けました。
🔮これからどうなる
開発ツールやAIコーディングCLIのサプライチェーンに深刻な脆弱性が露呈し、多くのユーザーが情報漏洩のリスクに晒されました。
5月18日から19日にかけ、npmの悪意あるパッケージがSigstoreの検証を通過しました。
攻撃者は侵害したメンテナーアカウントから有効な署名証明書を生成し、正規のCI環境でビルドされたかのように見せかけました。
この攻撃により、Claude Code設定ファイル、AWSキー、GitHubトークン、1Passwordデータなど、機密情報が窃取されました。
この問題はnpmだけでなく、PyPIやComposerを含む複数のパッケージレジストリに影響を及ぼしています。
攻撃者は侵害したメンテナーアカウントから有効な署名証明書を生成し、正規のCI環境でビルドされたかのように見せかけました。
この攻撃により、Claude Code設定ファイル、AWSキー、GitHubトークン、1Passwordデータなど、機密情報が窃取されました。
この問題はnpmだけでなく、PyPIやComposerを含む複数のパッケージレジストリに影響を及ぼしています。
概要
On May 19, 633 malicious npm package versions passed Sigstore provenance verification. They were cleared by the system because the attacker had generated valid signing certificates from a compromised maintainer account.Sigstore worked exactly as designed: it verified the package was built in a CI e…
これはサプライチェーン攻撃の新たな手口で、AI開発者も無関係ではありません。開発環境のセキュリティ対策を強化しないと、機密情報が漏洩する可能性がありますね。