runner ゲーム
0post
2025.11.25 09:00
:0% :0% (-/-)
人気のポスト ※表示されているRP数は特定時点のものです
【サプライチェーン攻撃拡大】Shai-Hulud 2.0と呼ばれる新たなnpmサプライチェーン攻撃が進行中で、25,000以上のGitHubリポジトリが侵害され、機密情報が流出している。Zapier、ENS Domains、PostHog、Postmanなどの主要プロジェクトからのパッケージがトロイの木馬化された。
Wizの調査によると、これらの侵害されたパッケージは非常に普及率が高く、Wizがスキャンしたクラウドおよびコード環境の約27%に存在している。攻撃は急速に拡大しており、30分ごとに約1,000の新しいリポジトリが作成されている。新たに侵害されたパッケージが引き続き発見されており、その多くがこの活動に直接関連するファイルを含んでいる。
2025年11月21日から23日の間にトロイの木馬化されたnpmパッケージがアップロードされたことが確認された。インストールされると、マルウェアは開発者およびCI/CDのシークレットを「Shai-Hulud」を参照する説明を持つGitHubリポジトリに流出させる。この亜種はpreinstallフェーズでのみ実行される。
マルウェアは以下のファイルを作成する:cloud.json、contents.json、environment.json、truffleSecrets.json。ペイロードは感染したマシンを「SHA1HULUD」という名前のセルフホステッドランナーとして登録する。その後、インジェクション脆弱性を含む.github/workflows/discussion.yamlというワークフローを追加し、セルフホステッドランナー上で特に実行される。これにより攻撃者は将来、GitHubリポジトリでディスカッションを開くことで感染したマシン上で任意のコマンドを実行できる。
特に危険なのはコンテナブレイクアウト機能である。マルウェアはdocker run --rm --privileged -v /:/host ubuntu bash -c "cp /host/tmp/runner /host/etc/sudoers.d/runner"を実行してroot権限の取得を試みる。これはホストのルートファイルシステムを特権コンテナにマウントし、悪意あるsudoersファイルをコピーすることで、侵害されたユーザーにパスワードなしのrootアクセスを効果的に付与する。
防御策として、依存関係を既知のクリーンバージョンに固定するか2025年11月21日以前のビルドにロールバックする、npmトークン・GitHub PAT・SSHキー・クラウドプロバイダー認証情報を取り消して再生成する、開発者およびCI/CDアカウントにフィッシング耐性のあるMFAを強制する、説明に「Shai-Hulud」を含む新しく作成されたリポジトリを検索することが推奨されている。
https://t.co/Z0zaIk4fFp November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



