週次コラム: NPMパッケージを悪用したサプライチェーン攻撃の深刻化 | 2025年12月22日
今週のセキュリティトレンドを分析・解説します。2025年12月22日配信。
トークスクリプト
東京セキュリティブリーフィング 週次コラム 2025年12月28日(日曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。本日は2025年12月28日、日曜日です。今週も年末に向けてセキュリティ業界は慌ただしい一週間となりました。
今週のコラムでは、複数のメディアが取り上げた注目度の高いトピックを中心に、今週のセキュリティトレンドを分析していきます。特に、サプライチェーン攻撃の新たな展開、ランタイムセキュリティの重要性、そしてAIがセキュリティに与える影響について深く掘り下げていきたいと思います。
それでは、今週のセキュリティトレンド分析に入っていきましょう。
今週のセキュリティトレンド分析
NPMパッケージを悪用したサプライチェーン攻撃の深刻化
今週、複数のセキュリティメディアが報じた最も注目すべきトピックは、NPMパッケージ「lotusbail」によるWhatsApp認証情報窃取事件です。このパッケージは正規のWhatsApp Web APIライブラリである@whiskeysockets/baileysのフォークを装い、56,000回以上ダウンロードされていました。
この攻撃の巧妙な点は、パッケージが実際にWhatsApp APIとして機能しながら、裏で認証トークン、メッセージ履歴、連絡先リストを窃取していたことです。さらに深刻なのは、攻撃者がWhatsAppのデバイスペアリング機能を悪用し、被害者のアカウントに自身のデバイスをリンクさせることで、パッケージを削除した後も永続的なアクセスを維持できる仕組みを実装していた点です。
攻撃者は独自のRSA暗号化実装と4層の難読化を用いてデータ流出を隠蔽し、27個の無限ループトラップでデバッグを妨害するなど、検知回避に相当な工夫を凝らしていました。
この事例は、Shai-Huludワームの再来と合わせて考える必要があります。2025年11月24日に確認されたShai-Huludワームの新バージョンは、約1,000のNPMパッケージに感染し、25,000以上のGitHubリポジトリの認証情報が漏えいしました。このワームは認証情報窃取、自己複製機能を持ち、セルフホスト型GitHub Action runnerのインストールによる永続化を試みます。
これらの事例が示すのは、開発者が日常的に使用するパッケージエコシステム全体が攻撃対象となっているという現実です。特にNPMのような巨大なエコシステムでは、依存関係の連鎖を通じて一つの悪意あるパッケージが多数のプロジェクトに影響を及ぼす可能性があります。
また、GitHub Actionsワークフローの脆弱性も今週報告されました。CVE-2025-53104として追跡されるgluestack-uiのワークフロー脆弱性は、GitHubのDiscussionタイトルや本文などユーザー制御可能な入力を安全でない形で扱い、コードインジェクションに脆弱でした。MITREやSplunkなど数十のオープンソースプロジェクトでも安全でないワークフローが発見・報告されています。
WatchGuard Fireboxのゼロデイ脆弱性と重要インフラへの脅威
今週、WatchGuard FireboxファイアウォールでCVE-2025-14733として追跡される重大なゼロデイ脆弱性が実環境で悪用されていることが確認されました。この脆弱性はFireware OSのIKEデーモンにおける境界外書き込みの問題で、認証不要でリモートから任意コードを実行可能です。
Shadowserver Foundationのスキャンによると、約125,000件の脆弱なIPアドレスが世界中で確認されており、米国が最多の約38,300台を占めています。CISAは既知の悪用された脆弱性カタログにこの脆弱性を追加し、連邦機関に12月26日までのパッチ適用または使用停止を命じました。
この事例は、ネットワーク境界を守るはずのファイアウォール自体が攻撃の入口となり得ることを示しています。WatchGuardは動的ピアBOVPN無効化などの回避策も提示していますが、根本的な対策としては即時のパッチ適用が必要です。
同様に、Fortinetも今週、FortiOS SSL VPNの2FAバイパス脆弱性CVE-2020-12812が引き続き悪用されていると警告しました。この脆弱性は2020年に発見されたものですが、FortiGateがユーザー名を大文字・小文字区別で扱う一方でLDAPは区別しないという仕様の違いを悪用し、ユーザー名の大文字・小文字を変更したログインで2FAを回避できてしまいます。
また、ルーマニア水資源庁が12月20日にランサムウェア攻撃を受け、約1,000のITシステムが侵害されたことも報告されました。攻撃者はWindowsのBitLockerを悪用してファイルを暗号化し、7日以内の交渉を要求しました。幸いにも、ダムや洪水防御施設などの運用技術(OT)システムは影響を受けず、水管理機能は継続されています。この事例は、重要インフラにおけるITとOTの分離の重要性を改めて示しています。
ランタイムセキュリティとリアルタイム検知の重要性
今週、複数のセキュリティベンダーがランタイムセキュリティの重要性について強調する報告を発表しました。クラウドネイティブ環境では、攻撃者が10分未満で脆弱性を悪用し完全な侵害に至るケースが増えており、従来のスキャンベースのセキュリティでは対応が困難になっています。
Sysdigが提唱する「555ベンチマーク」は、脅威を5秒以内に検知、5分以内に調査、5分以内に対応することを目標とするフレームワークです。この目標を達成するためには、エージェントベースのリアルタイム監視とAI駆動の分析が不可欠とされています。
コンテナの60%が60秒以下しか稼働しないという現実を考えると、定期的なスナップショットスキャンでは攻撃を捉えることができません。ランタイムでの継続的な監視により、実際に使用中の脆弱性を特定し、優先順位を付けることが重要です。
FalcoがAmazon EKSアドオンとして正式に利用可能になったことも今週の重要なニュースです。これにより、Helmを必要としない単一コマンドでのインストール、EKSクラスターライフサイクルとの自動統合、CloudWatchへのセキュリティイベント直接ストリーミングが可能になりました。オープンソースのランタイム検知ツールがクラウドプロバイダーのエコシステムに正式に統合されたことは、ランタイムセキュリティの普及にとって大きな一歩です。
また、SysdigがFalcoエージェントを強化し、ランタイム行動分析機能を追加したことも報告されました。関連するセキュリティイベントを時間の経過とともに相関付け、多段階攻撃を検知可能になりました。例として、/tmpへのファイルダウンロードとその後の実行を統合された脅威として検知できるようになっています。
AIがセキュリティに与える両面的な影響
今週の報告では、AIがセキュリティに与える影響について、攻撃側と防御側の両面から多くの議論がありました。
攻撃側では、設定ミスのあるOpen WebUIを標的にした攻撃が観測されました。攻撃者はインターネットに誤って公開され管理者アクセスが許可されたシステムを悪用し、悪意あるAI生成のPythonスクリプトをアップロードして暗号資産マイナーをダウンロードしました。Shodanで17,000超のOpen WebUIインスタンスが公開されていることが確認されており、AIツールの設定ミスが新たな攻撃ベクトルとなっています。
また、ダークウェブではAIプラットフォーム「DIG AI」が登場し、アカウント不要、無料、検閲なしで利用可能となっています。このプラットフォームは爆発物、薬物、マルウェア開発、CSAM作成などに利用可能で、最初の24時間で約1万件のリクエストを処理したと報告されています。2024年から2025年にかけて、アンダーグラウンドフォーラムでの悪意あるAIツールへの言及が200%超増加しているとのことです。
一方、防御側ではエージェンティックAIの活用が進んでいます。Sysdig Sageのようなエージェンティッククラウドセキュリティソリューションは、マルチステップ推論により、理論上のリスクではなく現実に悪用可能なリスクを浮かび上がらせ、セキュリティチームの認知的負荷を軽減します。
MCP(Model Context Protocol)サーバーを使用してセキュリティシグナルを統合する取り組みも報告されています。Anthropicが2024年11月に導入したこのプロトコルにより、ChatGPTやClaudeなどのLLMがセキュリティAPIを利用し、脆弱性や脅威検知について問い合わせ可能になっています。
しかし、MCPサーバー自体のセキュリティリスクについても警告が出されています。LLMは決定論的でないため従来のセキュリティモデルでは対処困難であり、認証・認証情報管理、権限昇格対策、入力検証・サニタイゼーション、監視・可観測性の4つの柱が重要とされています。
量子コンピューティングへの備えと暗号の移行
量子コンピューティングがもたらすセキュリティ上の懸念についても今週報告がありました。量子コンピュータが十分強力になれば、RSAや楕円曲線暗号(ECC)が数秒で破られる可能性があり、「今収集して、後で復号」という脅威も存在します。
NISTが標準化を進めるポスト量子暗号アルゴリズムへの移行計画と、脆弱な暗号方式を使用する資産の棚卸しが推奨されています。バーレーンはSandboxAQと提携し、量子安全な経済への移行を推進する計画を発表しました。
UAEでも国家暗号化政策が承認され、2030年までに量子コンピュータが現行暗号を破る可能性に備えています。日本の組織も、この「Qデー」に向けた準備を検討すべき時期に来ています。
国家支援型攻撃グループの活動
今週も複数の国家支援型攻撃グループの活動が報告されました。
中国関連のUNC5174による新キャンペーンでは、SNOWLIGHTマルウェアとオープンソースRAT「VShell」が使用されています。VShellはファイルレスでメモリ上のみに常駐し、C2にWebSocketを使用するという高度な回避技術を備えています。
Evasive Panda APTによる2年以上にわたるDNSポイズニング・キャンペーンも報告されました。2022年11月から2024年11月にかけて中国、インド、トルコを標的とし、正規アプリの更新要求を攻撃者サーバーへリダイレクトしてMgBotインプラントを配布していました。
また、北朝鮮関連では、Amazonが2024年4月以降に北朝鮮工作員と疑われる求職者1,800人超を阻止したと報告しています。工作員は実在のエンジニアになりすまし、AI/ML職種を狙い、採用後に機密データを窃取したり、給与を政権の兵器計画資金に還流させることを目的としています。
さらに、2025年に北朝鮮関連ハッカーが過去最多の20億ドルを暗号資産から盗み出し、前年比51%増となったことも報告されました。2月のBybit侵害で単独15億ドルの被害が発生しており、年間の暗号資産侵害の75%以上を北朝鮮が占めています。
イランのInfy(Prince of Persia)グループも約5年の活動停止後に再浮上しています。イラン、イラク、トルコ、インド、カナダ、欧州を標的とする新キャンペーンが発見され、TonnerreマルウェアにはTelegram経由の通信機能が追加されています。
今後予想されるリスクと対策
今週の記事から見えてくる今後のリスクと、それに対する具体的な対策について整理していきます。
まず、サプライチェーン攻撃への対策として、パッケージの依存関係を継続的に監視することが重要です。NPMパッケージの場合、lotusbailのような悪意あるパッケージは正規ライブラリのフォークを装っています。依存関係の変更を検知し、新規パッケージの導入時には信頼性を確認するプロセスを確立してください。
GitHub Actionsのワークフローについても、pull_request_targetトリガーがシークレットとGITHUB_TOKEN書き込み権限にアクセスできる点に注意が必要です。フォークからのコードをチェックアウトする設定は、任意コード実行のリスクがあります。Falco Actionsを用いたCI/CDワークフローの監視・検知も検討に値します。
次に、ファイアウォールやVPN機器の脆弱性管理について、WatchGuardやFortinetの事例が示すように、境界防御機器自体が攻撃の入口となるリスクがあります。特にIKEv2 VPNを使用している環境では、CVE-2025-14733への対応を優先してください。また、FortiGateを使用している環境では、LDAP参照の2FA有効ローカルユーザーとLDAPグループの設定を確認し、CVE-2020-12812への対策が適切に実施されているか確認してください。
ランタイムセキュリティの導入については、コンテナ環境やKubernetes環境を運用している組織は、Falcoのようなランタイム検知ツールの導入を検討してください。Amazon EKSを使用している場合は、FalcoがEKSアドオンとして利用可能になったことで、導入のハードルが下がっています。
AIツールの設定管理についても注意が必要です。Open WebUIなどのAIツールを運用している場合、インターネットへの公開設定と管理者アクセスの設定を確認してください。Shodanで17,000超のインスタンスが公開状態にあることは、多くの組織で設定ミスがあることを示しています。
量子コンピューティングへの備えとして、長期的な視点では、現在使用している暗号方式の棚卸しと、ポスト量子暗号への移行計画の策定を開始すべきです。特に長期間保護が必要なデータを扱う組織は、「今収集して、後で復号」という脅威を考慮する必要があります。
重要インフラにおけるIT/OT分離について、ルーマニア水資源庁の事例が示すように、ITシステムが侵害されてもOTシステムが影響を受けなかったことで、水管理機能は継続されました。重要インフラを運用する組織は、ITとOTのネットワーク分離を確実に実施してください。
セキュリティ担当者へのアドバイス
今週の動向を踏まえ、セキュリティ担当者の皆様へいくつかのアドバイスをお伝えします。
まず、経営層への報告ポイントについてです。今週の報告で特に経営層に伝えるべきは、サプライチェーン攻撃の深刻化です。NPMパッケージを悪用した攻撃により56,000件以上のダウンロードがあったこと、25,000以上のGitHubリポジトリの認証情報が漏えいしたことは、開発プロセス全体のセキュリティ見直しの必要性を示しています。
また、ファイアウォールのゼロデイ脆弱性が約125,000台のデバイスに影響を与えていること、北朝鮮関連ハッカーが年間20億ドルを暗号資産から窃取していることも、セキュリティ投資の必要性を示す重要な指標です。
次に、チームへの共有事項として、開発チームにはNPMパッケージの依存関係管理の重要性を改めて周知してください。新規パッケージの導入時には、ダウンロード数や最終更新日だけでなく、メンテナーの信頼性やコードの透明性を確認するプロセスを確立することが重要です。
インフラチームには、WatchGuard FireboxやFortinetデバイスの脆弱性対応状況を確認し、未対応の場合は年末年始中でも優先的に対応する体制を整えてください。
監視ポイントとして、今週確認されたIoC(侵害の痕跡)について、Open WebUIを悪用した攻撃ではDiscordのWebhookがC2として使用されていました。環境内でDiscord関連の不審な通信がないか確認してください。
また、VShellマルウェアはWebSocketを使用してC2通信を行います。WebSocketを使用した不審な外部通信についても監視を強化してください。
ランタイムセキュリティについては、多段階攻撃の検知が可能になってきています。/tmpへのファイルダウンロードとその後の実行、Meterpreterリバースシェル、LD_PRELOADハイジャック、PTRACEによるプロセスインジェクション、DNSによるデータ持ち出しなどのパターンを監視してください。
年末年始の対応について、年末年始は攻撃者が活発になる時期です。特にフランスのラ・ポストがDDoS攻撃を受けたように、休暇期間中のサービス停止を狙った攻撃に注意してください。緊急連絡体制と、重要システムの監視体制を確認しておくことをお勧めします。
クロージング
今週は、サプライチェーン攻撃の新たな手法、ファイアウォールのゼロデイ脆弱性、そしてAIがセキュリティに与える両面的な影響について見てきました。
特にNPMパッケージを悪用した攻撃は、開発者が日常的に使用するツールチェーン全体がリスクにさらされていることを示しています。また、ランタイムセキュリティの重要性が高まる中、Falcoのようなオープンソースツールがクラウドプロバイダーのエコシステムに統合されてきていることは、防御側にとって明るい兆しです。
年末年始を控え、攻撃者は組織の対応が手薄になる時期を狙っています。今週報告された脆弱性への対応状況を確認し、監視体制を維持してください。
来年も引き続きセキュリティ動向にご注目ください。皆様、良い年末年始をお過ごしください。
東京セキュリティブリーフィングでした。また次回お会いしましょう。