悪意あるPythonパッケージがサプライチェーン攻撃で認証情報を窃取

2026年05月01日 スペイン語から翻訳・公開

PyPIリポジトリでの最近の2つのインシデントにより、ソフトウェアサプライチェーンの脆弱性が露呈しました。攻撃者は、PyTorch LightningやIntercom-clientといった正規パッケージの改変版を公開することに成功しました。これらの変種には、ユーザーのシステムに保存されたアクセス認証情報を抽出するために設計された隠しコードが含まれており、オープンソースライブラリに依存する開発者や企業にとって増大するリスクを示しています。

PyPIのロゴと壊れた鍵の下に、認証情報を抽出する赤い隠し行があるPythonコードを表示するターミナル画面。

攻撃者がPyPIの正規パッケージをどのように操作したか 🔍

攻撃者は、タイポスクワッティングや依存関係混乱の手法を用いて悪意のあるバージョンを配布しました。PyTorch Lightningの場合、有害なコードはインストール中に実行され、環境変数や認証情報を含む設定ファイルを収集しました。Intercom-clientの場合、マルウェアはパッケージをインポートする際に起動し、制御下にあるサーバーへのHTTPリクエストを介してデータを外部に流出させました。どちらのケースも、依存関係の手動レビューが依然として課題であるPythonエコシステムへの信頼を悪用したものです。

PyPIへの盲目的な信頼をインストールするというパラドックス 🤔

プロセスを自動化するコードを書く同じ開発者が、後でその内容を確認せずにパッケージをインストールするのは皮肉なことです。それは、販売者が良い人そうだからという理由で、中古車のボンネットを開けずに買うようなものです。攻撃者は、技術的な怠惰が有益な攻撃ベクトルであることを知っています。その間、私たちは、リストをソートするためのライブラリの最新アップデートにキーロガーが仕込まれていないことを願いながら、まるで信仰行為のようにpip installを実行し続けているのです。