$30 off During Our Annual Pro Sale. View Details »

npmパッケージのサプライチェーン問題

 npmパッケージのサプライチェーン問題

Findy TECH BATON シリーズ第6弾!「あなたの知らない ”サプライチェーン攻撃”を語る セキュリティ Night」での登壇資料です。
https://findy.connpass.com/event/375960/

npmのサプライチェーンセキュリティの問題に対してインシデントレスポンスを中心にプロダクトサイドとコーポレートサイドの両方に関わるオペレーションについて軽く紹介しました。

Avatar for atsushi, sada

atsushi, sada

December 08, 2025
Tweet

More Decks by atsushi, sada

Other Decks in Technology

Transcript

  1. sada atsushi • fintechベンチャーで働く 24卒セキュリティエンジニア ◦ CSIRT: Cloud & Enterprise

    Security • 修了 ◦ セキュリティ・キャンプ全国大会 2021 ◦ SecHack365 2023 • 所属 ◦ Finatext inc. (4419) 2 自己紹介 セキュリティ若手の会 CONFIDENTIAL • プログラマー ◦ sisakulint: GitHub Actionsの静的解析&Autofix ◦ disarmBot: マルチLLM AgentでMITRE ATT&CK有効活用 ◦ MachStealer: macOS向けChromeの擬似InfoStealer • 同人誌2冊に寄稿 ◦ サークル名:Security For Beginners • ワークショップ1本 ◦ LLMセキュリティの攻防入門 • 講演 ◦ BlackHat Arsenal ◦ JSAC ◦ AWS Security JAWS
  2. 4 横断的テーマを各幹事が取り扱っている セキュリティ若手の会 CONFIDENTIAL プロダクトセキュリティ コーポレートセキュリティ 脆弱性診断 クラウドセキュリティ インシデントレスポンス 脆弱性管理

    仕組みづくりによる診断の補完 aquaから学ぶパッケージマネージャーの選び方 OSSをつくる人・つかう人と伴走する セキュリティ診断AIエージェント バグハンター視点による サプライチェーンの脆弱性 npmパッケージの サプライチェーン問題
  3. 最近のインシデントレスポンス 問題の切り分け • actions等CIのworkflowで悪意のあ るパッケージが動いた形跡がない か • 開発者端末で悪意のあるパッケー ジが動き「情報の持ち出し 等の」痕

    跡がないか セキュリティ若手の会 6 CONFIDENTIAL https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised npmパッケージのサプライチェーン問題
  4. 前半と後半で異なる対応 • 前半では、まず使ってるライブラリで、マルウェア が仕込まれているバージョンを使ってビルドして しまわなかったか の確認 ◦ 各リポジトリごとに「path:**/package-lock.json package_name」などのGitHubクエリ検索 ▪

    pnpm-lock.yaml とか yarn.lockも ◦ 各versionを見て一致してしまっていないか、裏をとる ◦ GitHub Security Advisory にIDが採番されたら DependaBotによる影響確認もできる セキュリティ若手の会 7 CONFIDENTIAL https://www.wiz.io/blog/shai-hulud-npm-suppl y-chain-attack
  5. 前半と後半で異なる対応 • 後半では、マルウェアが仕込まれているバージョンを開発者端末で叩いてし まって影響を受けたものがないかどうかを確認する ◦ 確実に「情報の持ち出し」等の痕跡がないことを担保し説明可能な状態にする ◦ 静的解析と動的解析の結果を持って「影響があった・なかった」と判断したい ◦ InfoStealer

    ▪ 証券会社のアカウント乗っ取り問題で活躍(本件はブラウザのデータを狙うもの) ▪ 今回はローカルからの持ち出しや悪意のあるC2サーバーとの通信先がないかを特定したい セキュリティ若手の会 9 CONFIDENTIAL https://www.sompocybersecurity.com/column/glossary/ioc https://github.com/chalk/chalk/issues/656
  6. セキュリティ若手の会 10 CONFIDENTIAL IOCを活用したインシデントレスポンス • マルウェアの IOC ◦ Indicator of

    Compromise(侵害指標)の略であり、システムやネットワーク に侵害や攻撃があった際に残されるデータをさす。 ◦ 具体的には、システムログやマルウェアのシグネチャ、ハッシュ値、 IP アドレス、 URL、ドメイン名 など • IOCをもとにEDRのログをクエリし確認 https://www.stepsecurity.io/blog/sha1-hulud-th e-second-coming-zapier-ens-domains-and-ot her-prominent-npm-packages-compromised#i mmediate-remediation-steps