カニスタースプロールワームが盗まれたトークンでnpmを感染させる

2026年04月26日 Publicado | Traducido del español

サイバーセキュリティ研究者らが、npmエコシステム内で新たな自己増殖型ワームを検出しました。CanisterSprawlと名付けられたこの攻撃は、盗まれた開発者トークンを利用してパッケージを侵害し、自動的に拡散します。SocketとStepSecurityは、この脅威がすでに活動中であり、漏洩した認証情報を悪用してリポジトリに感染し、ICPコンテナを介してデータを盗むと警告しています。

暗いターミナル上のnpmコードに感染する、螺旋状の赤いサイバーワームのデジタルイラスト。盗まれたトークンと光るICPコンテナに囲まれている。

サプライチェーンにおける自己増殖メカニズム 🧬

このワームは、盗まれたnpm認証情報を介して動作し、攻撃者が正規パッケージの悪意あるバージョンを公開することを可能にします。インストールされると、悪意のあるコードは開発者の環境内で追加のトークンを探し、新しいプロジェクトに感染します。ICPコンテナは盗まれたデータの抽出サーバーとして機能します。SocketとStepSecurityは、この拡散は自動的であり、影響を受けたトークンが失効されなければ、ソフトウェアサプライチェーン全体が危険にさらされる可能性があると指摘しています。

あなたのnpmトークン、隣人のマスターキー 🔑

npmトークンを公開リポジトリに置き忘れることは、車の窓を下ろしたまま鍵を置いておくようなものです。攻撃者は侵入するだけでなく、近所中をあなたの車に乗せて回ります。CanisterSprawlはただのワームではありません。コードのパーティーにやって来て、認証情報を盗み、おごりもせずに去っていく厄介ないとこのようなものです。覚えておいてください:トークンをローテーションしなければ、誰かがあなたの代わりにローテーションすることになります。