Daily Threat Intel - 2026-04-06
Daily Threat Intel - 2026-04-05 ⭐ Severity: 94/100 Cisco Talosは公式Axios npmパッケージのサプライチェーン侵害を調査しており、v1.14.1とv0.30.4の不正版が約3時間公開され、偽依存plain-crypto-jsがpost-installで実行されてOS情報を142.11.206.73へ送信し、LinuxではPythonバックドア、Windowsではwt.exe経由のps1、macOSではcom.apple.act.mondを取得したと報告した。別報告では、3月の供給網攻撃が北朝鮮系脅威アクターやTeamPCPに関連付けられ、AWS、GCP、Azureトークン、SSH鍵、Kubernetes認証情報の窃取やcheckmarx[.]zone、models[.]litellm[.]cloudが示された。Push SecurityはMicrosoft Entra/M365を狙うdevice code phishingの37.5倍増を観測し、Appleは公開漏えいしたDarkSwordをiOS 18向けに修正した。対策として、ロールバック、シークレット失効・更新、MFA、CI/CD権限管理、device codeフローの無効化と監視が挙げられた。 Do not get high(jacked) off your own supply (chain) ⭐ Severity: 92/100 TeamPCPという“chaos-as-a-service”型グループが、乗っ取ったGitHubリポジトリに悪性コードを注入し、Trivyを含むオープンソースプロジェクトへ波及したほか、Axiosの改変も確認された。Axiosは週1億回のダウンロードがあり、影響は広範で、こうした供給網攻撃は下流の多数組織に連鎖的被害を与えうる。Talosの2025年分析でも、上位100件の標的脆弱性の約25%が広く使われるフレームワークやライブラリに関係し、React Server ComponentsのReact2ShellやLog4jの事例が示すように、攻撃は迅速に大規模化する。対策として、CI/CDパイプラインの保護、ソフトウェア資産の棚卸し、迅速なパッチ適用と緩和策、セグメンテーション、堅牢なログ、MFA、緊急対応計画が挙げられている。 Supply Chain Attacks Surge in March 2026 | ThreatLabz ⭐ Severity: 92/100 Zscaler ThreatLabzは、2026年3月にソフトウェア供給網攻撃が急増したと報告し、AxiosのNPM侵害は北朝鮮系脅威アクターに帰属すると述べている。AxiosはメンテナのNPMアカウント乗っ取りでGitHub ActionsのCI/CDを回避され、悪性依存plain-crypto-jsとpostinstallによりmacOS、Windows、Linux向けのクロスプラットフォームRATを展開し、C2としてsfrclak[.]comと142.11.206[.]73が使われた。影響版は1.14.1と0.30.4。TeamPCPはPyPIのLiteLLM 1.82.7/1.82.8を改ざんし、.pthファイルやproxy_server.py経由でAWS、GCP、Azureトークン、SSH鍵、Kubernetes認証情報の収集を狙い、checkmarx[.]zoneとmodels[.]litellm[.]cloudを用いた。推奨事項として、秘密情報の失効とローテーション、lockfile検査、1.82.6への更新、MFA強制、公開後の異常なpublish監視、影響端末の隔離・再イメージングが挙げられている。 Axios npm hack used fake Teams error fix to hijack maintainer account ⭐ Severity: 92/100 Google Threat Intelligence Groupは、このnpm供給網攻撃を金銭目的の北朝鮮系脅威アクターUNC1069に帰属付けた。攻撃者はAxiosの主要メンテナに対し、正規企業を装ったSlack招待とMicrosoft Teams会議を使う標的型ソーシャルエンジニアリングを実施し、偽の更新/エラー修正を装ってRATを実行させ、npm認証情報を窃取した。侵害されたアカウントから、依存関係plain-crypto-jsを含む悪意あるAxios 1.14.1と0.30.4が公開され、macOS、Windows、Linux向けにリモートアクセス機能を展開した。影響範囲は広く、Node.jsエコシステム全体と高頻度利用パッケージの保守者に及んだ。GTIGはWAVESHAPER.V2とインフラの重複を指摘し、攻撃はClickFix類似の手口だとした。記事は、感染システムのコンプロマイズ前提化、全認証情報と認証キーのローテーション、影響端末のワイプと資格情報リセットを求めている。 Blast Radius of TeamPCP Attacks Expands Amid Hacker Infighting ⭐ Severity: 90/100 ...