The Registerはこのほど、「Crims flood npm with 150K+ junk packages to farm TEA tokens • The Register」において、npm(Node Package Manager:ノードパッケージマネージャー)に対する大規模なサプライチェーン攻撃が確認されたと報じた。
これはAmazon Inspectorのセキュリティ研究者により発見されたサイバー攻撃で、オープンソースレジストリ史上最大規模のパッケージフラッディング攻撃と表現されている(参考:「Amazon Inspector detects over 150,000 malicious packages linked to token farming campaign | AWS Security Blog」)。
侵害しない攻撃で不正に報酬を得る
この攻撃は10月24日、研究者が展開した新しいAI検出ルールにより特定された。その後の継続調査により、11月7日には数千のパッケージから悪意の兆候を発見。OpenSSFとの共同調査を開始し、最終的に15万件以上の悪意のあるパッケージが特定された。
The Registerによると、攻撃者はパッケージを自動生成、公開するコードを使用して自己複製型の攻撃を仕掛けたという。パッケージにマルウェアなどは含まれておらず、代わりに開発者向け報酬システム「tea Protocol」の関連ファイルが確認されている。
攻撃の目的はtea Protocolが実施しているエアドロップ(無償の暗号資産を配布するキャンペーン)のトークン入手とされる。報酬の評価方法はオープンソースコミュニティへの貢献度となっており、大量のパッケージを公開することで多額の報酬を得ようとしたとみられている。
これまでに情報流出やランサムウェアなどの被害は確認されていない。実害はレジストリのリソース消費やブランドイメージ低下などに限定されるが、レジストリの継続性(主に経済面)に影響する可能性が懸念されている。
OSSレジストリに推奨される対策
攻撃者がこの攻撃からどれだけの収入を得たかは定かでないが、ある程度の成功を収めた場合、他のOSSレジストリも同様の攻撃に晒される可能性がある。そこで、研究者は同様の攻撃を回避するために、レジストリ管理者に対して次の対策の実施を推奨している。
- パッケージ監査を実施して、低品質または機能していないパッケージを削除する
- ソフトウェア部品表(SBOM: Software Bill Of Materials)の適用、パッケージバージョンの固定、継続的インテグレーション/継続的デリバリー(CI/CD: Continuous Integration/Continuous Delivery)環境を分離する
この攻撃はNPMを利用する正規の開発者に直接影響するものではない。しかしながらレジストリの運営コストを増大させ、その継続性に悪影響を与える可能性がある。tea Protocolの理念を否定するものではないが、外部に悪影響のある現在の仕組みを見直すことが望まれている。
