2026-03-02

北朝鮮のハッカーがPastebin C2を隠した26のnpmパッケージを公開

北朝鮮の脅威アクターが、npmレジストリに26の悪意のあるパッケージを公開しました。これらのパッケージは開発者ツールを装っており、Pastebinのコンテンツを利用してコマンド・アンド・コントロール(C2)サーバーの情報を抽出します。最終的には、開発者をターゲットにした資格情報窃盗ツールやリモートアクセス型トロイの木馬(RAT)を配布します。この攻撃は「StegaBin」として知られ、北朝鮮の脅威活動クラスター「Famous Chollima」に起因しています。

メトリクス

このニュースのスケール度合い

5.5 /10

インパクト

7.0 /10

予想外またはユニーク度

7.5 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

8.0 /10

このニュースで行動が起きる/起こすべき度合い

8.5 /10

主なポイント

  • 北朝鮮のハッカーが公開した26のnpmパッケージは、Pastebinを利用してC2サーバーの情報を隠す手法を用いています。
  • この攻撃は、開発者を狙った高度なマルウェア配布キャンペーンの一環として位置付けられています。

社会的影響

  • ! この攻撃は、開発者コミュニティに対する信頼を損なう可能性があります。
  • ! 悪意のあるパッケージの存在は、ソフトウェア開発の安全性に対する懸念を引き起こします。

編集長の意見

この攻撃は、北朝鮮の脅威アクターが進化し続けていることを示しています。特に、Pastebinを利用したステガノグラフィー技術は、従来の検出手法を回避するための巧妙な手段です。攻撃者は、開発者をターゲットにしたマルウェアを配布するために、信頼性のあるnpmパッケージを装うことで、ユーザーの警戒心を低下させています。これにより、開発者は自らの環境に悪意のあるコードを導入してしまうリスクが高まります。さらに、攻撃者は複数のプラットフォームに対応したペイロードを用意しており、幅広い攻撃対象を持つことが分かります。今後もこのような手法が続くと考えられ、開発者は常に最新の脅威情報を把握し、信頼できるソースからのみパッケージをインストールすることが重要です。また、企業は開発環境のセキュリティを強化し、悪意のあるコードの検出と排除に努める必要があります。特に、npmパッケージの依存関係を厳密に管理し、定期的に監査を行うことが推奨されます。これにより、開発者は自らのプロジェクトを守ることができ、サプライチェーン攻撃のリスクを軽減することができます。

背景情報

  • i この攻撃は、北朝鮮の脅威アクターによる「Contagious Interview」キャンペーンの新たな展開です。攻撃者は、Pastebinに隠されたC2 URLを抽出するために、テキストの特定の位置にある文字を利用するステガノグラフィー技術を使用しています。
  • i 公開されたパッケージは、インストール時に自動的に実行されるスクリプトを含んでおり、悪意のあるペイロードを実行します。これにより、Windows、macOS、Linux向けのプラットフォーム特有のペイロードがダウンロードされます。