Amazon Web Services ブログ

最近の npm サプライチェーン攻撃への対応から AWS Security が学んだこと

本ブログは 2025 年 12 月 15 日に公開された AWS Blog “What AWS Security learned from responding to recent npm supply chain threat campaigns” を翻訳したものです。

AWS のインシデント対応チームは、お客様、AWS クラウド、AWS グローバルインフラストラクチャを保護するために 24 時間体制で活動しています。この活動を通じて、さまざまな課題から学び、特徴的な傾向を発見しています。

ここ数か月、サードパーティのソフトウェアリポジトリに関連する注目度の高いソフトウェアサプライチェーン攻撃キャンペーンが発生し、あらゆる組織にとってソフトウェアサプライチェーンを保護することの重要性が浮き彫りになりました。この記事では、Nx パッケージの侵害、Shai-Hulud ワーム、Amazon Inspector が 15 万件を超える悪意のあるパッケージを特定したトークンファーミングキャンペーン (オープンソースレジストリで確認された最大規模の攻撃の 1 つ) など、最近の脅威に AWS がどのように対応したかをご紹介します。

AWS Security は、この記事で紹介する各事例に対して、一貫した体系的なアプローチで対応しました。AWS のインシデント対応アプローチの重要な部分は、将来のインシデントに備えてセキュリティを向上させるために、対応ワークフローとセキュリティシステムを継続的に改善することです。また、お客様とグローバルなセキュリティコミュニティの改善を支援することにも深くコミットしています。この記事の目的は、これらのインシデントへの対応経験と、そこから得た教訓を共有することです。

生成 AI を通じて拡散を試みた Nx の侵害

2025 年 8 月下旬、サードパーティソフトウェアの生成 AI プロンプト実行における異常なパターンが検出され、インシデント対応チームへ即時にエスカレーションが行われました。30 分以内にセキュリティインシデントの指揮体制が確立され、AWS の世界各地のチームが連携して調査を開始しました。

調査の結果、侵害された人気の npm パッケージ Nx を通じて、生成 AI コマンドラインツールを悪用するように設計された JavaScript ファイル「telemetry.js」の存在を特定しました。

AWS のチームはマルウェアを分析し、攻撃者が GitHub を通じて機密性の高い設定ファイルを窃取しようとしていたことを確認しました。しかし、有効なアクセストークンの生成に失敗したため、データが侵害されることはありませんでした。この分析により、AWS とお客様を保護するための直接的な対策に役立つ重要なデータが得られました。

インシデント対応プロセスの中で、AWS のチームが実施した主なタスクには以下が含まれます。

  • AWS サービスとインフラストラクチャの包括的な影響アセスメントを作成しました。このアセスメントは、インシデントの範囲を定義し、対応の一環として検証が必要な環境の領域を特定するマップとして機能します
  • 侵害された npm パッケージへのさらなる露出を防ぐために、リポジトリレベルでの npm パッケージのブロックリスト登録を実施しました
  • 影響を受けた可能性のあるリソースを特定し、他の攻撃ベクトルを探すための詳細な調査を実施しました
  • 影響を受けたホストの調査、分析、修復を行いました
  • 分析から得た知見を活用して、環境全体の検出機能を改善し、Amazon Q のセキュリティ対策を強化しました。これには、認証情報の窃取を拒否する新しいシステムプロンプトガードレール、システムプロンプトの抽出を防ぐ修正、権限の高い実行モードに対する追加の強化対策が含まれます

この作業から得られた知見は、インシデント対応プロセスに取り込まれ、異常なふるまいを監視する方法と複数のインテリジェンスソースを相互参照する方法を改善することで、検出メカニズムを強化しました。これらの取り組みは、その後の npm サプライチェーン攻撃キャンペーンの特定と対応において重要な役割を果たしました。

Shai-Hulud とその他の npm キャンペーン

その後、わずか 3 週間後の 2025 年 9 月上旬に、他の 2 つの npm サプライチェーンキャンペーンが始まりました。最初のキャンペーンは 18 の人気パッケージ (Chalk や Debug など) を標的とし、2 番目の「Shai-Hulud」と呼ばれるキャンペーンは、最初の波で 180 のパッケージを標的とし、2025 年 11 月下旬には第 2 波の「Shai-Hulud 2」が発生しました。これらのタイプのキャンペーンは、信頼された開発者のマシンを侵害して開発者がアクセス可能なシステムへの足がかりを得ようとします。

Shai-Hulud ワームは、npm トークン、GitHub パーソナルアクセストークン、クラウド認証情報を窃取しようとします。npm トークンが見つかると、Shai-Hulud は、それらのトークンが npm レジストリでアクセスできるパッケージの更新として、感染したパッケージを公開することで、その範囲を拡大します。侵害されたパッケージは postinstall スクリプトとしてワームを実行し、新しいユーザーがダウンロードするたびに次々と感染していきます。また、このワームは GitHub リポジトリを改ざんして悪意のあるワークフローを使用し、すでに感染したリポジトリで足がかりを維持しつつ、感染拡大を試みます。

これらのイベントはそれぞれ異なるアプローチを取りましたが、Nx パッケージの侵害への対応から AWS Security が学んだ教訓は、これらのキャンペーンへの対応に効果を発揮しました。Shai-Hulud の影響を受けたパッケージが公開されてから 7 分以内に、AWS は対応プロセスを開始しました。これらの対応中に実施した主なタスクには以下が含まれます。

  • 影響を受けたパッケージを Open Source Security Foundation (OpenSSF) に登録し、セキュリティコミュニティ全体での連携対応を可能にしました

    > 詳細は AWS Security Blog 「サプライチェーン攻撃への防御策: Chalk/Debug 侵害と Shai-Hulud ワームの対応事例から」をご参照ください。Amazon Inspector チームの検出システムがこれらのパッケージをどのように発見し、OpenSSF と連携してセキュリティコミュニティがこのようなインシデントに対応できるよう支援しているかについて説明しています。
  • 異常なふるまいを検出するための監視を実施しました。疑わしいアクティビティが検出された場合、AWS Personal Health Dashboard 通知、AWS サポートケース、アカウントのセキュリティ連絡先への直接メールを通じて、影響を受けたお客様に即座に通知しました
  • ワームの完全な機能をより深く理解するために、侵害された npm パッケージを分析しました。この分析では、生成 AI を使用してカスタムデトネーションスクリプト (マルウェア実行スクリプト) を開発し、制御されたサンドボックス環境で安全に実行しました。この作業により、マルウェアが GitHub トークン、AWS 認証情報、Google Cloud 認証情報、npm トークン、環境変数を標的にするために使用する手法が明らかになりました。この情報を基に、AI を使用して難読化された JavaScript コードを分析し、既知の指標と影響を受けたパッケージの範囲を拡大しました

認証情報の窃取と一致する異常なふるまいの検出方法、npm リポジトリ全体のパターン分析方法、そして複数のインテリジェンスソースとの相互参照を改善することで、AWS Security はこれらのタイプの組織的なキャンペーンについての理解を深めることができました。これにより、正当なパッケージアクティビティとこれらのタイプの悪意のあるアクティビティを区別できるようになりました。この取り組みにより、わずか 1 か月後にはチームがさらに効果的に対応できるようになりました。

tea[.]xyz トークンファーミング

10 月下旬から 11 月上旬にかけて、Amazon Inspector チームが以前のインシデントで改良した手法により、侵害された npm パッケージの急増を検出しました。tea[.]xyz は、オープンソースソフトウェアの開発者やメンテナーに対して、プロジェクトの利用状況に応じて暗号資産の Tea トークンを付与するプラットフォームです。改良した検出システムは、このトークンを不正に取得しようとする新たな攻撃を検出しました。

チームは、脅威アクターのキャンペーン中に 15 万件の侵害されたパッケージを発見しました。検出のたびに、チームは 30 分以内に悪意のあるパッケージを OpenSSF の悪意のあるパッケージレジストリに自動的に登録することができました。この迅速な対応により、Amazon Inspector を使用しているお客様を保護しただけでなく、これらの結果をコミュニティと共有することで、他のチームやツールも自社の環境を保護できるようになりました。

AWS Security チームは、脅威を検出するたびに、新しいことを学び、それをインシデント対応プロセスに取り込んで検出機能をさらに強化しています。このキャンペーンの独自のターゲットである tea[.]xyz トークンは、AWS Security チームが導入しているさまざまな検出と保護を改良する新たな機会となりました

また、この記事をまとめていた 2025 年 12 月に、npm パッケージを標的とした新たな攻撃を確認しました。1 週間で npm レジストリで約 1,000 件の疑わしいパッケージを検出しました。”elf-” と呼ばれるこの攻撃は、機密性の高いシステムデータと認証情報を窃取するように設計されていました。AWS の自動防御メカニズムはこれらのパッケージを迅速に特定し、OpenSSF に報告しました。

組織を保護する方法

この記事では、AWS がインシデント対応プロセスからどのように学んでいるか、そして npm レジストリを標的とした最近のサプライチェーンキャンペーンが、AWS の内部システムと、お客様が責任共有モデルにおける責任を果たすために使用する製品の改善にどのように役立ったかを説明しました。お客様ごとに規模やシステムは異なりますが、AWS Well-Architected フレームワークAWS Security Incident Response テクニカルガイドを組織の運用に組み込み、以下の戦略を採用して、このような攻撃に対する組織のレジリエンスを強化することをお勧めします。

  1. 継続的な監視と強化された検出を実装し、異常なパターンを特定して早期の脅威検出を可能にしてください。複数の信頼できるソースと結果を比較し、セキュリティツールの検出カバレッジを定期的に監査してください。AWS Security Hub などの AWS サービスは、クラウド環境、セキュリティの検出結果、コンプライアンスチェックの包括的なビューを提供し、組織が大規模に対応できるようにします。また、Amazon Inspector はソフトウェアサプライチェーンの継続的な監視を支援します
  2. 多層防御を採用してください。自動化された脆弱性スキャンと管理 (Amazon GuardDutyAmazon Inspector など)、パッケージの異常なふるまいの監視 (Amazon CloudWatch と AWS CloudTrail など)、認証情報管理 (IAM のセキュリティベストプラクティス)、データ漏洩を防ぐためのネットワーク制御 (AWS Network Firewall) を組み合わせて実装します
  3. 間接的な依存関係やデプロイ場所を含む、すべてのオープンソース依存関係の包括的なインベントリを維持し、脅威が特定されたときに迅速に対応できるようにしてください。Amazon Elastic Container Registry (ECR) などの AWS サービスは、コンテナイメージの脆弱性を自動スキャンでき、AWS Systems Manager [1] [2] はセキュリティとコンプライアンスの目標を達成するように設定できます
  4. 疑わしいパッケージをメンテナーに報告し、業界グループと脅威インテリジェンスを共有し、集団防御を強化するイニシアチブに参加してください。最近投稿されたセキュリティ速報の詳細については、AWS セキュリティ速報ページをご参照ください。パートナーシップとグローバルなセキュリティコミュニティへの貢献は重要です
  5. セキュリティツール、専門家、実践的な対応手順を組み合わせた、プロアクティブなリサーチ、包括的な調査、連携した対応 (AWS Security Incident Response など) を実装してください

この記事で紹介した例が示すように、サプライチェーン攻撃は巧妙さと規模において進化し続けています。これらのキャンペーンには共通のパターンがあります。オープンソースネットワーク内の信頼関係の悪用、大規模な運用、認証情報の窃取と不正なシークレットアクセス、そして従来のセキュリティ制御を回避するための高度な手法の使用です。

これらのイベントから得られた教訓は、多層的なセキュリティ制御の実装、継続的な監視の維持、そして協調的な防御活動への参加が極めて重要であることを示しています。これらの脅威が進化し続ける中、AWS は包括的なセキュリティアプローチを通じてお客様に継続的な保護を提供し続けます。AWS は、自社の業務改善、お客様への支援、そしてセキュリティコミュニティへの貢献のために、継続的な学習に取り組んでいます。

この記事への貢献者: Mark Nunnikhoven、Catherine Watkins、Tam Ngo、Anna Brinkmann、Christine DeFazio、Chris Warfield、David Oxley、Logan Bair、Patrick Collard、Chun Feng、Sai Srinivas Vemula、Jorge Rodriguez、Hari Nagarajan


この記事に関するご質問がある場合は、AWS サポートにお問い合わせください。

Nikki Pahliney Nikki Pahliney

Nikki は AWS Security Messaging Manager として、外部のお客様向けのセキュリティコミュニケーションのキュレーション、AWS Security Blog および aws.amazon.com/security のウェブコンテンツの管理に携わるセキュリティメッセージングスペシャリストのチームを率いています。IT セキュリティとセキュリティメッセージング、業務プロセスの再設計、テクニカルプログラムマネジメント、財務モデリング、ビジネスマネジメント、採用など、幅広い経験を持っています。
David Magnotti David Magnotti

David Magnotti は Amazon Threat Intelligence のプリンシパルセキュリティエンジニアです。Amazon のサイバー脅威インテリジェンス機能を支える調査プログラムの設計と運用を担当しています。国家支援型や高度な犯罪活動を含むサイバー脅威アクティビティの分析に注力し、調査結果を Amazon と AWS 全体で実行可能な保護策に変換しています。
Jeff Laskowski Jeff Laskowski

Jeff は、エンタープライズトランスフォーメーションと戦略的イノベーションにおいて 30 年以上の経験を持つ、サイバーセキュリティと IT のベテランエグゼクティブです。現在は AWS のシニアマネージャーとして、グローバルな企業サイバーセキュリティ対応に注力しています。注目度の高いサイバーインシデント調査の指揮、サイバー攻撃からの復旧の指揮、戦略的イニシアチブの推進など、輝かしいキャリアを持っています。バージニア州ハーンドンを拠点とし、Old Dominion University でコンピュータサイエンスを専攻しました。ソフトウェア開発、エンタープライズアーキテクチャ、セキュアな IT 環境に関する専門知識を持っています。
Ryan Tick Ryan Tick

Ryan は AWS のシニアセキュリティエンジニアで、大規模な脅威検出とインシデント対応に注力しています。AWS 入社前は、コンサルタントとして AWS における潜在的なセキュリティイベントの予防、準備、対応についてお客様を支援していました。仕事以外では、家族との時間を過ごしたり、Notre Dame Fighting Irish のフットボールチームを応援したり、旅行を楽しんでいます。
Charlie Bacon Charlie Bacon

Charlie は AWS の Amazon Inspector のセキュリティエンジニアリングおよびリサーチ責任者です。Amazon Inspector やその他の Amazon Security 脆弱性管理ツールを支える脆弱性スキャンとインベントリ収集サービスのチームを率いています。AWS 入社前は、金融およびセキュリティ業界で 20 年間、リサーチと製品開発の両方でシニアロールを務めていました。
Chi Tran Chi Tran

Chi は Amazon Web Services のシニアセキュリティリサーチャーで、オープンソースソフトウェアのサプライチェーンセキュリティを専門としています。オープンソースソフトウェアの悪意のあるパッケージを検出する Amazon Inspector のエンジンの研究開発を主導しています。Amazon Inspector の SME として、複雑なセキュリティ実装や高度なユースケースについてお客様に技術的なガイダンスを提供しています。クラウドセキュリティ、脆弱性リサーチ、アプリケーションセキュリティにわたる専門知識を持っています。OSCP、OSCE、OSWE、GPEN などの業界認定資格を保有し、複数の CVE を発見し、オープンソースセキュリティイノベーションに関する特許を出願中です。
Dan Dutrow Dan Dutrow

Dan は AWS Security のソフトウェア開発マネージャーです。Amazon が AWS 全体のネットワーク、アプリケーション、認証情報の悪用を特定し阻止するためにセキュリティテレメトリを分析する内部ツール Sonaris を率いています。ソフトウェアエンジニアリング、データサイエンス、セキュリティ分析を活用してクラウドセキュリティの課題を解決する、学際的なチームの経験豊富なエンジニアリングリーダーです。
Stephen Goodman

Stephen Goodman

Stephen は Amazon アクティブディフェンスのシニアマネージャーとして、AWS のお客様とインターネットを脅威アクターから保護するためのデータ駆動型プログラムを主導しています。

Albin Vattakattu

Albin Vattakattu

BlackHat および DEFCON のスピーカーである Albin は、AWS のシニアセキュリティエンジニア兼チームリードです。ネットワークおよびアプリケーションセキュリティにおいて 10 年以上の専門知識を持っています。AWS 入社前は、北米および南米でインシデント対応チームを率いていました。ニューヨーク大学でサイバーセキュリティの修士号を取得し、CISSP を含む複数のセキュリティ認定資格を保有しています。

本ブログは Security Solutions Architect の 中島 章博 が翻訳しました。