要約 / ポイント
SAPを揺るがした2時間の強盗
2026年4月29日、綿密に計画されたデジタル強盗がSAPの広大な開発者コミュニティを標的とした。攻撃者は4つの公式SAP CAP(Cloud Application Programming)パッケージを正常に汚染し、重要な2〜4時間の間にそれらを侵害した。この短い期間、特にUTC 09:55から12:14の間で、悪意のあるコードがグローバルなソフトウェアサプライチェーン全体に急速に伝播し、開発者のワークステーションを襲うのに十分であることが証明された。
潜在的な影響は驚くべきものだった。エンタープライズアプリケーション開発に不可欠なこれらの侵害されたパッケージは、週に約570,000回ダウンロードされた。これは、日常的な `npm install` コマンドを実行する無数の開発者が、知らず知らずのうちに高度なマルウェアをシステムに招き入れたことを意味する。この膨大な量は、攻撃の広範な到達範囲と、そのペイロードの静かで陰湿な拡散を浮き彫りにし、多くの人にとって検出を困難にした。
深い衝撃波がテクノロジー界に広がった。開発者は、特に主要ベンダーの公式なエンタープライズグレードのコンポーネントに関して、パッケージエコシステムとの暗黙の信頼契約に基づいて運用している。この事件は、その信頼を根本的に打ち砕き、中核的で一見安全に見える依存関係でさえ、高度なサイバースパイ活動の導管になり得ることを明らかにした。信頼できるパッケージマネージャーに基づいて構築された安全なソフトウェア開発のまさに基盤が、単一の侵害された依存関係に対して突然脆弱に感じられた。
この攻撃は、特に以下の4つの重要なパッケージを標的とした。 - `@cap-js/sqlite@2.2.2` - `@cap-js/postgres@2.2.2` - `@cap-js/db-service@2.10.1` - `mbt@1.2.48`
SAP Cloud Application Programmingモデルのこれらの基盤要素は、デジタルトロイの木馬と化した。彼らの悪意のある `pre-install` スクリプトは、SAP開発者の認証情報や、AWS、Azure、GCPのようなプラットフォームからの重要なクラウドシークレットを含む、大量の機密データを盗むように設計されていた。単一の `npm install` コマンドを活用したこの操作の精度と速度は、ソフトウェアサプライチェーン攻撃における新たな、憂慮すべきフロンティアを浮き彫りにした。そこでは、暗黙の信頼が究極の脆弱性となった。
汚染されたパッケージの解剖
SAPへの攻撃は、一見シンプルだが強力なメカニズムから始まった。それは、4つの公式SAP CAPパッケージの `package.json` ファイル内に埋め込まれた悪意のある`pre-install`スクリプトである。`@cap-js/sqlite@2.2.2`、`@cap-js/postgres@2.2.2`、`@cap-js/db-service@2.10.1`、または`mbt@1.2.48`をインストールする開発者は、知らず知らずのうちに侵害の初期段階をトリガーした。この標準的なnpmライフサイクルフックは、パッケージのインストールが完了する前に自動的に実行され、ステルスな初期アクセスに理想的なベクトルとなった。
しかし、この`pre-install`スクリプトは最終的なペイロードではなかった。代わりに、効率的なダウンローダーとして機能した。その主な機能は、Node.jsの高速な代替であるBun JavaScriptランタイムを被害者のシステムに直接フェッチして実行することを含んでいた。この2段階のアプローチは、間接的な層を追加し、初期検出をより困難にし、より動的な外部ペイロードを可能にした。
インストールされると、Bunが引き継ぎ、はるかに大きく、高度に難読化されたペイロードを実行しました。この洗練されたマルウェアは、直ちに偵察と情報漏洩のミッションを開始し、広範囲にわたる機密情報を標的にしました。それは体系的に以下のものを探し出しました。 - npmトークン - GitHub認証情報 - AWS、Azure、およびGCPのシークレット - Kubernetesトークン - GitHub Actionsのシークレット - ブラウザのパスワード - 永続化のためのAIコーディングエージェントの設定
この攻撃の巧妙さは、その洗練されたシンプルさにありました。複雑なゼロデイエクスプロイトや不明瞭な脆弱性は必要ありませんでした。攻撃者は、標準的で文書化されたnpmの機能、特に`pre-install`スクリプトを悪用して、任意のコードを実行しただけです。この一般的なパッケージ管理機能は強力な武器へと変貌し、既知のエクスプロイトではなく正規の機能の悪用に着目する多くの従来のセキュリティ対策を回避しました。
このような摩擦の少ないアプローチは、サプライチェーン攻撃の広範な脅威を浮き彫りにします。日常的な開発操作である単一の`npm install`コマンドが、高度なデータ窃盗操作の導管となりました。「TeamPCP」グループは、中核となる開発依存関係がいかに簡単にトロイの木馬に変わりうるかを示し、企業環境における厳格な依存関係の精査の重要性を強調しました。
「ミニ・シャイ=フルード」に会う:デジタルワーム
洗練されたデジタルワームであるMini Shai-Huludは、フランク・ハーバートの『Dune』シリーズからその不吉な名前を得ました。アラキスに生息する巨大なサンドワームのように、このマルウェアは侵害されたシステムに深く潜り込み、価値ある「スパイス」—この場合は広範なデジタル認証情報—を執拗に収集しました。その主な目的はこれらのシークレットを漏洩させることであり、「A Mini Shai-Hulud has Appeared.」という説明を持つ公開GitHubリポジトリを作成することで、侵害の成功を知らせました。この独自の署名が、研究者が攻撃の範囲を追跡するのに役立ちました。
汚染されたnpmパッケージに埋め込まれた悪意のある`pre-install`スクリプトによって実行されると、巨大で難読化されたペイロードが活動を開始しました。`Bun` JavaScriptランタイムを利用して、ホストマシンから高価値のシークレットを体系的に探し出しました。この認証情報ハーベスターは、開発者とクラウドインフラストラクチャへのアクセスを積極的に標的とし、開発者が日常的に使用するツールそのものを侵害することで、ソフトウェアサプライチェーン全体に最大の影響を与えることを確実にしました。
このデジタルワームは、機密データの包括的なリストを探索し、現代の開発およびクラウド環境に対する明確な理解を示しました。その標的は以下の通りです。 - npmトークン(パッケージ管理と公開に不可欠) - GitHub認証情報(個人アクセストークンとGitHub Actionsシークレットを含み、コードリポジトリとCI/CDパイプラインに不可欠) - AWS、Azure、およびGCPのシークレット(クラウドリソースへの直接アクセスを提供) - Kubernetesトークン(コンテナオーケストレーションプラットフォームの制御を可能にする) - ローカルブラウザのパスワード(多くの場合、追加のログイン情報の宝庫) - AIコーディングエージェントの設定ファイル(潜在的な永続化とさらなる悪用を目的とする)
Mini Shai-Huludに組み込まれた特に高度な回避戦術は、そのジオフェンシングメカニズムでした。データ流出を試みる前に、マルウェアは重要なシステムチェックを実行しました。ホストマシンの言語設定をスキャンしたのです。ロシア語が主要なシステム言語として検出された場合、ペイロードは直ちに実行を終了し、ロシア語圏のシステムからの侵害やデータ転送を防ぎました。この計算された自己保全策は、帰属を困難にし、特定の地政学的地域での活動を回避するもので、特定の高度な脅威アクターに起因するキャンペーンでよく見られるパターンです。広範なインシデントとSAPの対応に関する詳細については、SAP Security Patch Day - April 2026レポートを参照してください。
データ流出の戦略:白昼堂々とした隠蔽
Mini Shai-Huludのデータ流出メカニズムは、典型的なステルス作戦に反し、大胆で騒がしいアプローチを選択しました。攻撃者は多数の公開GitHubリポジトリを作成し、それぞれに「A Mini Shai-Hulud has Appeared」という特徴的な説明を付けました。この異例の戦術は、デジタルなパンくずリストとして、また粗野ながら効果的なデータダンプとして機能し、侵害されたシステムから盗まれた情報の迅速な流出を保証し、後で追跡しやすくしました。PyPi、npm、およびPHPエコシステム全体で1,800人以上の開発者が、最終的にこの大胆なデータ抽出方法の犠牲となりました。
データの公開された宛先にもかかわらず、収集された機密情報は意図しない目から保護されていました。攻撃者は盗んだ認証情報をAES-256-GCM暗号化で細心の注意を払って保護し、特定の復号キーを持たない者にとっては膨大なデータが無用となるようにしました。この堅牢な暗号化は、npmトークン、GitHub認証情報、AWS、Azure、GCPのシークレット、Kubernetesトークン、さらにはブラウザのパスワードを含む重要な情報を保護し、TeamPCPのみが貴重なペイロードにアクセスできるようにしました。
フォレンジック分析により、Mini Shai-Huludキャンペーンは悪名高いハッキンググループTeamPCPに迅速に結びつけられました。調査員は、複数の攻撃ベクトルで採用された同一のRSA公開鍵という、共有インフラストラクチャの発見を通じて帰属を確立しました。この一貫したデジタル指紋は、SAPのインシデントをBitwarden CLI攻撃を含む以前の注目すべき侵害に結びつけ、TeamPCPが認証情報の収集とサプライチェーンの悪用を目的として開発者環境を標的とするパターンを確固たるものにしました。
このマルウェアは、ロシア語のシステムチェックを実行する地理的回避技術も組み込んでいました。検出された場合、ペイロードはデータ流出プロセスを終了し、ロシア語圏のシステムからのデータ窃盗を効果的に防ぎました。この運用セキュリティ対策は、特定の脅威アクターの間で一般的であり、TeamPCPのキャンペーンを支える特定の地政学的考慮事項を浮き彫りにしています。彼らは広範にわたってグローバルな企業開発パイプラインとAIコーディングエージェントの構成を永続性のために標的としていました。
SAPを超えて:拡大する攻撃対象領域
SAPのインシデントは、厳しい警告である一方で、はるかに野心的で協調的なキャンペーンの注目すべき側面の1つに過ぎませんでした。悪名高いハッキンググループTeamPCPに起因するとされる「Mini Shai-Hulud」作戦は、複数のエコシステムにわたる開発者を体系的に標的とし、広範な網を張りました。これは単独の悪用ではなく、最大限の影響を狙って設計された、洗練されたマルチプラットフォームの認証情報収集活動でした。
侵害されたSAP Cloud Application Programming (CAP) パッケージを超えて、TeamPCPは同時に他の重要なソフトウェアサプライチェーンにもデジタルワームを放ちました。注目すべきターゲットには、PyPI上の人気のあるLightning Python packageと`intercom-client` npmパッケージが含まれており、グループの多様性と広範な到達範囲を示しています。これらのプラットフォーム全体での彼らの一貫した手法は、悪意のある`pre-install`スクリプトを注入することであり、それが大規模で難読化されたペイロードをダウンロードして実行しました。
この広範なキャンペーンは、最終的にPyPI、npm、およびPHPエコシステム全体で1,800人以上の開発者に影響を与え、SAP侵害の直接的な範囲をはるかに超えました。攻撃者は、機密情報の包括的な配列を盗むためにMini Shai-Huludを綿密に設計しました。これには、npmトークン、GitHub認証情報、AWS、Azure、GCPシークレット、Kubernetesトークン、GitHub Actionsシークレット、さらにはブラウザのパスワードといった重要な開発者資産が含まれていました。マルウェアは、潜在的な永続性のためにAIコーディングエージェントの設定も標的にしました。
データ流出の手口は、すべての標的プラットフォームで一貫しており、公開GitHubリポジトリの作成を利用していました。これらのリポジトリは、「A Mini Shai-Hulud has Appeared」という特徴的な説明で識別でき、暗号化された盗難データのデジタルなパンくずリストとして機能しました。SAPパッケージが短時間の2〜4時間で汚染された一方で、より広範なTeamPCPキャンペーンは、開発者インフラに対する持続的な多角的な攻撃を示し、単一ベンダーを超えたサプライチェーンの脆弱性の高度化を浮き彫りにしました。
あなたの`npm install`がゲートウェイである理由
`pre-install`や`post-install`のようなパッケージマネージャーのライフサイクルスクリプトは、現代のソフトウェア開発において深刻なセキュリティ上の課題を提示します。これらのスクリプトは、依存関係のインストール中に自動的に実行され、多くの場合、開発者がパッケージの基盤となるコードを検査したり、その整合性を検証したりする前に実行されます。SAPへの攻撃はこの脆弱性を象徴しています。汚染された`@cap-js`パッケージ内に埋め込まれた巧妙に作成された`pre-install`スクリプトが最初のトリガーとなり、完全な「Mini Shai-Hulud」ペイロードを解き放ちました。このメカニズムは従来のセキュリティチェックを迂回し、マルウェアが即座に実行されることを可能にしました。
開発者は、npmのようなツールを介して外部パッケージを統合する際に、悪用された信頼モデルの中で運用しています。彼らは、ダウンロードされた依存関係が、たとえあまり精査されていないソースやコミュニティの貢献によるものであっても、悪意のある意図を抱いていないと暗黙のうちに仮定しています。この固有の信頼は、ライフサイクルスクリプトの自動実行に直接及び、セキュリティ上の重要な盲点を作り出します。攻撃者は、広く使用されている、または不可欠な依存関係を戦略的に汚染することでこれを悪用します。彼らの悪意のあるコードが、最初のコマンド以外のユーザーインタラクションを必要とせずに、無数の`npm install`操作全体に自動的に伝播することを知っているからです。
このような攻撃の主要な要因は権限の問題です。これらのライフサイクルスクリプトは、`npm install`コマンドを開始したユーザーとまったく同じ権限で実行されます。これにより、ローカルマシン上の機密ファイル、環境変数、およびネットワークリソースへの広範で、しばしば無制限のアクセスが許可されます。「Mini Shai-Hulud」マルウェアはこの権限を冷酷に悪用し、影響を受けたシステムから膨大な数の重要な認証情報を体系的に収集しました。これには以下が含まれます。 - npmトークン - GitHub認証情報 - AWS、Azure、GCPシークレット - Kubernetesトークン - GitHub Actionsシークレット - ブラウザのパスワード
この深いレベルのアクセスは、単一の侵害された依存関係を、組織全体のクラウドインフラストラクチャと開発者エコシステムを侵害できるゲートウェイに変えてしまいます。TeamPCPハッキンググループによる広範なキャンペーンの一部として特定されたSAPへの高度な攻撃は、パッケージセキュリティプロトコルを根本的に再評価する必要があることを強く示しています。このキャンペーンのより広範な範囲と帰属について深く掘り下げるには、TeamPCP-Linked Supply Chain Attack Hits SAP CAP and Cloud MTA npm Packagesをご覧ください。自動スクリプト実行に伴う固有のリスクを無視することは、もはやどの開発チームにとっても実行可能な戦略ではありません。
緊急の損害管理チェックリスト
侵害を疑いますか?直ちに行動してください。Mini Shai-Huludはステルスで動作しますが、迅速かつ決定的な対応を必要とするデジタルな痕跡を残します。開発環境の整合性、そして組織のクラウドセキュリティはそれに依存しています。
まず、プロジェクトディレクトリ内でnpm auditを実行します。このコマンドは、依存関係内の既知の脆弱性を特定します。次に、特定のパッケージを使用している場合は、それらに対して`npm ls`を実行し、`@cap-js/sqlite@2.2.2`、`@cap-js/postgres@2.2.2`、`@cap-js/db-service@2.10.1`、または`mbt@1.2.48`のような侵害されたバージョンがないか確認します。
これらの悪意のあるバージョン、または疑わしいパッケージを検出した場合は、直ちに積極的な対応が必要です。マルウェアの能力を考慮すると、単なる潜在的な脅威ではなく、確認された侵害として扱ってください。
最優先事項はすべてのシークレットをローテーションすることです。Mini Shai-Huludは広範な認証情報を積極的に収集しており、盗まれたアクセストークンやキーを無効化するためには包括的なローテーションが不可欠です。
これには、重要な開発者およびクラウドプラットフォームへのアクセスが含まれます。 - npm tokens - GitHub credentials (personal access tokens, SSH keys) - AWS, Azure, and GCP secrets - Kubernetes tokens - GitHub Actions secrets - Browser passwords - AI coding agent configurations
アクセスを無効化した後、徹底的なクリーンアップを実行します。`node_modules`ディレクトリと`package-lock.json`または`yarn.lock`ファイルを削除します。既知の信頼できるソースからすべての依存関係を再インストールし、クリーンで侵害されていない環境を確保します。
決定的に重要なのは、サポートするすべてのサービスで多要素認証(2FA)を有効にすることです。さらに、すべてのAPIトークンとアクセスキーに対して厳格で短い有効期限ポリシーを実装し、将来の露出期間を大幅に制限します。
警戒は、進化するサプライチェーン攻撃に対する最も強力な防御であり続けます。このチェックリストは即座の対策を提供しますが、継続的なセキュリティプラクティスが最も重要です。
将来のためのCI/CDパイプラインの強化
Mini Shai-Huludキャンペーンは、反応的なセキュリティ対策ではもはや不十分であることを痛感させました。組織はインシデント対応から、開発およびデプロイメントワークフローの奥深くにセキュリティを組み込む、プロアクティブで多層的な防御戦略へと移行する必要があります。この衛生への長期的なコミットメントは、ソフトウェアサプライチェーン全体を強化します。
重要な最初の防御線は、ビルドパイプラインが依存関係を消費する方法を変更することです。CI/CDパイプライン内で`npm ci --ignore-scripts`をデフォルトコマンドとして採用してください。この堅牢なフラグは、悪意のある`pre-install`や`post-install`フックを含む任意のライフサイクルスクリプトの実行を防ぎ、Mini Shai-Hulud攻撃の主要なベクトルを効果的に無効化します。`npm ci`は、クリーンで再現性のあるビルドも保証します。
スクリプト実行の無効化を超えて、厳格な依存関係管理が最も重要です。`package-lock.json`または`yarn.lock`ファイルを使用して正確な依存関係のバージョンを固定し、バージョン管理にコミットしてください。この「dependency locking」として知られる慣行は、ビルドが常に検証済みのパッケージバージョンを使用することを保証し、悪意のあるサイレントアップデートがコードベースに侵入するのを防ぎます。
パッケージエコシステム全体で不審な活動を継続的に監視することも同様に不可欠です。パッケージメンテナーの予期せぬ変更、突然のバージョンアップ、ビルド中の異常なネットワークリクエストなどをスキャンする自動ツールを実装してください。SAPの侵害期間がわずか2〜4時間であったことを考えると、同様の迅速な攻撃を軽減するためには、迅速な検出能力が不可欠です。
最後に、パッケージ公開プロセス自体のセキュリティを強化してください。npmのようなレジストリにパッケージを安全に公開するために「OIDC Trusted Publisher」を採用しましょう。この最新のアプローチは、長期間有効な静的認証トークンの必要性を排除し、CI/CD環境に紐付けられた短期間の使い捨てクレデンシャルに置き換えます。これは、Mini Shai-Huludマルウェアの主要な目的であるクレデンシャル窃盗のリスクを直接軽減します。
これらの慣行は、高度なサプライチェーンの脅威に対する強固な障壁を集合的に構築します。複数のエコシステムにわたる1,800人以上の開発者に影響を与えたMini Shai-Huludのような攻撃が頻度と巧妙さを増し続ける中、開発ライフサイクルのあらゆる段階に堅牢なセキュリティ衛生を組み込むことは、もはや選択肢ではなく、基盤となります。
進化する脅威:AI AgentsとState Actors
SAPを標的としたMini Shai-Huludキャンペーンは、急速に進化する脅威の状況の一面に過ぎません。サプライチェーン攻撃は劇的にエスカレートしており、単純なパッケージ侵害を超えて、高度な国家支援型作戦へと移行しています。これらの事件は、ソフトウェアエコシステムへの信頼がどのように武器化され、基本的な開発ツールがスパイ活動、知的財産窃盗、または重要インフラの混乱のためのベクトルに変わり得るかを浮き彫りにしています。
Lazarus Groupとして広く認識されている北朝鮮のState Actorsは、最近Axiosを侵害することでこのエスカレートする危険性を示しました。攻撃者はソフトウェアメンテナーのアカウントへの不正アクセスを獲得し、その後、正規のnpmパッケージに悪意のあるコードを注入しました。これにより、洗練されたRemote Access Trojan (RAT)のステルス展開が可能になり、感染したシステムに対する永続的な監視、データ流出、および長期間にわたる制御が可能になりました。
このような侵害は、広範な脆弱性を浮き彫りにしています。単一の侵害されたクレデンシャルまたは開発者アカウントが、連鎖的なサプライチェーンイベントを引き起こす可能性があります。U.S.政府機関に影響を与えたSolarWindsの侵害から、重要なLinuxシステムにほぼ侵入した最近のXZ Utilsバックドアに至るまで、敵対者は常に最も弱いリンクを標的にしています。組織は、これらの脅威の体系的で相互接続された性質を認識し、その直接的な境界を越えて対応する必要があります。
決定的に、Mini Shai-Huludキャンペーンは、憂慮すべき新しいベクトルを導入しました。それは、AI coding agent configurationsの直接的な標的化です。攻撃者は、Claude Codeのような人気のあるlarge language modelツールの設定を具体的に探し出し、永続的な悪意のある指示を埋め込んだり、その運用パラメーターを微妙に変更したりすることを目的としました。この斬新なアプローチは、長期的なステルス性を確保するだけでなく、開発環境全体での自動伝播の可能性を劇的に拡大します。
AIエージェントの環境を汚染することで、攻撃者は前例のない制御権を獲得します。彼らは自動生成されたコードの提案を操作したり、新しいプロジェクトに巧妙にバックドアを仕込んだり、開発者のワークフロー内で直接、機密性の高い認証情報を自動的に収集したりする可能性があります。開発者から信頼されているAIアシスタントが、人間の直接的な介入や疑いなしに、悪意のある依存関係を意図せず注入したり、セキュリティ設定を変更したりする状況を想像してみてください。
国家が支援するスパイ活動、高度に洗練されたマルウェア、そしてAIエージェント操作という新たな脅威の収束は、即座かつ積極的な防御戦略を要求します。業界は、最初のコードコミットから最終的なデプロイメントまで、ソフトウェアサプライチェーンのあらゆる層を保護するという喫緊の課題に直面しています。これらの進化し、多面的な戦術を理解することは、将来のより複雑な攻撃からデジタルインフラを保護するために最も重要です。SAPインシデントの詳細については、Emerging Supply Chain Attack ("Mini Shai-Hulud") Targeting SAP Cloud Application Programming Ecosystemをお読みください。
サプライチェーン戦争に勝利する
Mini Shai-HuludによるSAPへの攻撃は、PyPi、npm、PHPエコシステム全体で1,800人以上の開発者の認証情報とクラウドシークレットを侵害し、身の毛もよだつような警告となっています。ソフトウェアサプライチェーン攻撃は増加しているだけでなく、その巧妙さと影響も増大しています。TeamPCPのような攻撃者は、わずか2〜4時間という短い時間枠を悪用し、Bunを搭載したペイロードを展開して、驚くほど多くの機密データを収集します。これには、npmトークン、GitHub認証情報、AWS、Azure、GCPのシークレット、KubernetesとGitHub Actionsのシークレット、さらにはブラウザのパスワードも含まれます。「A Mini Shai-Hulud has Appeared」という説明を付けた公開GitHubリポジトリを介した巧妙なデータ流出は、この独創性を示しています。
このエスカレートするサプライチェーン戦争に勝利するには、集団的防御が必要です。セキュリティは孤立した責任ではなく、個々の開発者から主要なプラットフォームプロバイダーまで、すべてのステークホルダーが関与します。パッケージメンテナーは、多要素認証、安全な開発プラクティス、厳格な依存関係スキャンでプロジェクトを強化する必要があります。アカウント侵害に対する彼らの警戒は、直接的に何千もの人々を保護します。npmやGitHubを含むプラットフォームプロバイダーは、エコシステムのセキュリティを継続的に強化し、高度な整合性チェック、堅牢な脆弱性スキャン、迅速なインシデント対応メカニズムを提供する必要があります。npmがSAPに対して数時間以内に行ったように、汚染されたパッケージを検出して置き換える彼らの能力は、信頼を育む上で不可欠です。
これらのオープンソースの構成要素の最終的な消費者である開発者は、深く懐疑的な考え方を採用する必要があります。`npm install`を盲目的に実行することは、敵対的ではない時代の遺物です。依存関係に対するセキュリティファーストのアプローチを次のように採用してください。 - 正確な依存関係のバージョンを固定する。 - `npm audit`と`npm ls`を定期的に実行する。 - パッケージのライフサイクルスクリプト(`pre-install`、`post-install`)を理解し、精査する。 - 適切なCI/CD環境で`--ignore-scripts`を有効にする。 - 統合前に依存関係の変更を積極的に監視する。
異常を報告し、オープンソースのセキュリティイニシアチブに参加し、組織全体でより強力なデフォルトのセキュリティ体制を提唱することで、より安全なエコシステムに貢献してください。私たちのデジタルインフラの整合性は、より安全な未来へのこの共有された揺るぎないコミットメントにかかっています。
よくある質問
「Mini Shai-Hulud」npm攻撃とは何でしたか?
2026年4月29日に発生したサプライチェーン攻撃で、悪意のあるコードが4つの公式SAP CAP npmパッケージに注入されました。このコードは、プリインストールスクリプトを介して実行され、AWS、Azure、GCP、GitHubから開発者の認証情報とクラウドシークレットを盗むように設計されていました。
この特定の攻撃の影響を受けたかどうかを確認するにはどうすればよいですか?
`npm audit`と`npm ls @cap-js/sqlite @cap-js/postgres @cap-js/db-service mbt`を実行して、侵害されたバージョンを確認してください。また、情報漏洩の署名であった「Mini Shai-Hulud」という名前のリポジトリまたはファイルを、ご自身のマシンとGitHubアカウントで検索してください。
このようなnpm攻撃を防ぐ最も効果的な方法は何ですか?
多層的なアプローチが最適です。CI/CDで`npm install --ignore-scripts`または`npm ci --ignore-scripts`を使用し、正確な依存関係のバージョンを固定し、定期的に依存関係を監査し、すべての開発者サービスに対して二要素認証(2FA)や短命トークンなどのセキュリティポリシーを適用してください。
プリインストールスクリプトはなぜそれほど危険なのですか?
プリインストールスクリプトは、`npm install`を実行するユーザーの完全な権限で自動的に実行されるため危険です。これにより、攻撃者はパッケージの実際のコードが使用される前に、開発者のマシン上で任意のコードを実行できるため、マルウェアの理想的な媒介となります。