2026-03-02
北朝鮮のハッカーがPastebin C2を隠した26のnpmパッケージを公開
北朝鮮の脅威アクターが、npmレジストリに26の悪意のあるパッケージを公開しました。これらのパッケージは開発者ツールを装っており、Pastebinのコンテンツを利用してコマンド・アンド・コントロール(C2)サーバーの情報を抽出します。最終的には、開発者をターゲットにした資格情報窃盗ツールやリモートアクセス型トロイの木馬(RAT)を配布します。この攻撃は「StegaBin」として知られ、北朝鮮の脅威活動クラスター「Famous Chollima」に起因しています。
メトリクス
このニュースのスケール度合い
5.5
/10
インパクト
7.0
/10
予想外またはユニーク度
7.5
/10
脅威に備える準備が必要な期間が時間的にどれだけ近いか
8.0
/10
このニュースで行動が起きる/起こすべき度合い
8.5
/10
主なポイント
- ✓ 北朝鮮のハッカーが公開した26のnpmパッケージは、Pastebinを利用してC2サーバーの情報を隠す手法を用いています。
- ✓ この攻撃は、開発者を狙った高度なマルウェア配布キャンペーンの一環として位置付けられています。
社会的影響
- ! この攻撃は、開発者コミュニティに対する信頼を損なう可能性があります。
- ! 悪意のあるパッケージの存在は、ソフトウェア開発の安全性に対する懸念を引き起こします。
編集長の意見
この攻撃は、北朝鮮の脅威アクターが進化し続けていることを示しています。特に、Pastebinを利用したステガノグラフィー技術は、従来の検出手法を回避するための巧妙な手段です。攻撃者は、開発者をターゲットにしたマルウェアを配布するために、信頼性のあるnpmパッケージを装うことで、ユーザーの警戒心を低下させています。これにより、開発者は自らの環境に悪意のあるコードを導入してしまうリスクが高まります。さらに、攻撃者は複数のプラットフォームに対応したペイロードを用意しており、幅広い攻撃対象を持つことが分かります。今後もこのような手法が続くと考えられ、開発者は常に最新の脅威情報を把握し、信頼できるソースからのみパッケージをインストールすることが重要です。また、企業は開発環境のセキュリティを強化し、悪意のあるコードの検出と排除に努める必要があります。特に、npmパッケージの依存関係を厳密に管理し、定期的に監査を行うことが推奨されます。これにより、開発者は自らのプロジェクトを守ることができ、サプライチェーン攻撃のリスクを軽減することができます。
背景情報
- i この攻撃は、北朝鮮の脅威アクターによる「Contagious Interview」キャンペーンの新たな展開です。攻撃者は、Pastebinに隠されたC2 URLを抽出するために、テキストの特定の位置にある文字を利用するステガノグラフィー技術を使用しています。
- i 公開されたパッケージは、インストール時に自動的に実行されるスクリプトを含んでおり、悪意のあるペイロードを実行します。これにより、Windows、macOS、Linux向けのプラットフォーム特有のペイロードがダウンロードされます。