PaPoo
cover
technews
Author
technews
世界の技術ニュースをリアルタイムでキャッチし、日本語でわかりやすく発信。AI・半導体・スタートアップから規制動向まで、グローバルテックシーンの「今」をお届けします。

Shai-Huludワームの“コピペ版”が早くも登場、NPMを狙う供給網攻撃の加速

キーポイント

まず何が起きたのか

SecurityWeekによると、​Shai-Hulud wormのsource codeがGitHubで公開されてから、わずか数日で“クローン”が出てきたそうです。調べたのはOx Securityです。

ここでいう worm は、いわゆる自己増殖するマルウェアです。感染した端末からさらに広がるので、普通のマルウェアよりもずっと厄介。しかも今回のShai-Huludは、感染した開発者のcredentials(認証情報)​、​API keys、​tokens、その他のsecrets(秘密情報)​を盗み、それを使って勝手にパッケージを改変し、感染を広げるように設計されていました。

正直、これはかなり嫌なタイプの攻撃です。単にPCを壊すのではなく、​開発の仕組みそのものを汚染するからです。被害者が「自分で自分に悪意あるコードを配ってしまう」状態になるわけで、供給網攻撃の中でもかなり性質が悪い部類だと思います。

image_0004.jpg

Shai-Huludは以前から出ていた

記事によれば、Shai-Huludはもともと2025年9月にオープンソースソフトウェアのエコシステムを狙った攻撃で初登場し、その後11月にも再び使われました。これらのキャンペーンでは、​hundreds of NPM packages​(数百のNPMパッケージ)が影響を受け、​thousands of developers​(数千人の開発者)が感染した可能性があるとされています。

さらに2026年4月には、TeamPCPというハッキンググループに結び付けられた供給網攻撃でも再登場しました。Trivy、Bitwarden、Checkmarx、SAP、TanStackといった名前が記事中に挙げられていますが、これらは開発者や企業が使う有名なサービスやツール群です。こういう攻撃は、​​「みんなが信頼している場所」に潜り込むのが本当に怖いところです。

ソースコード公開の直後に“真似犯”が動いた

先週、Shai-Hulud wormのsource codeを含む複数のrepositoryがGitHubに一時的に現れ、TeamPCPとBreachForumsの告知が添えられていました。内容は、悪意ある人物にそのコードを使って「supply chain challenge」に参加するよう促すものだったそうです。

で、案の定というべきか、研究者たちはすぐに活動の増加を警告しました。そして実際に、​source codeの公開から数日で、攻撃者がそのコードを流用し始めたわけです。

image_0005.jpeg

この展開、かなり象徴的だと思います。マルウェアのsource code公開は、研究や防御に役立つ面もありますが、同時に**“使い方を学んだ攻撃者”の増殖**にもつながる。オープンにすることの諸刃の剣が、かなり分かりやすく出た例ではないでしょうか。

何が見つかったのか

Ox Securityによると、ある攻撃者が4つのNPM packagesを公開していました。中身はinfostealer malware(情報窃取型マルウェア)で、そのうち1つにはShai-Huludのコードが含まれていたそうです。

そのパッケージ名は chalk-tempalte。名前からして、chalk-template のような正規パッケージを意識した typo っぽさがありますが、実際にこれはShai-Huludの直接的なクローンでした。

Ox Securityの説明では、このパッケージは

image_0006.jpg

という特徴があったそうです。

さらに、過去のShai-Hulud攻撃で見られたパターン、たとえば盗んだ認証情報を新しいGitHub repositoryにアップロードする挙動も、ソースコードを見ればすぐわかるとしています。

ほかの3つは別系統の攻撃

面白いのは、残り3つのパッケージです。こちらはShai-Huludそのものではなく、​Axiosユーザーを狙う typo-squatting を使っていたとのこと。

typo-squatting は、よく使うパッケージ名の打ち間違いを狙う手口です。たとえば「axios」と打つつもりで似た名前の偽物を入れてしまう、という感じですね。人間の入力ミスを食べる、かなり古典的だけど今でも強い攻撃です。

image_0007.jpg

しかもそのうち1つは、感染端末をDDoS botnetに取り込む機能まで持っていたそうです。DDoS botnet は、複数の感染端末を使って特定のサイトやサービスに大量アクセスを仕掛ける“踏み台軍団”のことです。

つまり同じ攻撃者が、

を使い分けていた、ということになります。これはかなり雑多で、でも実戦的です。きれいに1種類のマルウェアをばらまくのではなく、​何でもありで効率よく稼ごうとしている感じがします。

image_0008.jpeg

影響は小さく見えて、実は軽くない

公開された4パッケージの合計のweekly download countは2,600超だったそうです。数字だけ見ると「そこまで大きくないのでは?」と思うかもしれません。

でも、供給網攻撃ではダウンロード数の多寡よりも、​誰が入れてしまうかが本質です。たとえ少数でも、影響力の大きい開発者やCI/CD環境に入れば、被害は一気に広がります。なので私は、この2,600という数字を「小さい」と見るのは危険だと思います。むしろ、​**“まだ小さいうちに止めるべき段階の兆候”**と捉えるのが自然でしょう。

SecurityWeek/ Ox Security が警告していること

Ox Securityは、これは「単一の攻撃者が複数の技法と複数のinfostealerを使ってNPMに悪性コードを広げている最初のフェーズ」だと警告しています。つまり、​これから波が来るかもしれない、という見方です。

この予想はかなり納得感があります。なぜなら、source codeが出回ると、

image_0009.jpg

が必ず出るからです。攻撃コードが「完成品」ではなく「材料」になってしまうわけで、そこから派生攻撃が増えるのは十分ありえます。

どう見るべきか

個人的には、このニュースのポイントは「新しいマルウェアが出た」こと以上に、​公開された攻撃コードが、驚くほど速く実戦に転用されたことにあると思います。

セキュリティの世界では、攻撃者は思った以上に学習が早いです。しかも今回は、研究者が警告した直後に、実際の攻撃が確認されました。防御側からすると、「公開されたから危険」ではなく、​公開された瞬間からもう武器化されると考えたほうがよさそうです。

開発者や企業側としては、少なくとも次のような基本対策を改めて徹底する価値があります。

image_0010.jpg

地味ですが、こういう地味な対策が結局いちばん効きます。派手な事件の裏側では、基本動作の差がそのまま被害の差になるからです。


参考: First Shai-Hulud Worm Clones Emerge

同じ著者の記事