Beatingのモニタリングによると、5月12日3:20〜3:26(UTC+8)に、TeamPCPに関連する攻撃者がTanStack、AmazonのOpenSearch、Mistralの公式リリースパイプラインを乗っ取り、npmとPyPIで84件の不正なパッケージ版を投入しました。影響を受けたパッケージには、@tanstack/react-router(週次ダウンロード10M+)、@opensearch-project/opensearch(週次ダウンロード1.3M)、およびMistralのmistralaiクライアントが含まれます。不正パッケージは、GitHub Actionsの設定上の欠陥を悪用して正規の一時的なパブリッシング認証情報を入手し、SLSAビルドのプロベナンス署名を取得できるようにすることで、セキュリティの信頼メカニズムを回避しました。
Socket.devの逆解析では、パッケージ削除後も、Claude Codeの実行フック(.claude/settings.json)およびVS Codeのタスク設定(.vscode/tasks.json)にコードを注入することでワームが存続することが判明しています。Pythonパッケージでは、関数呼び出しを必要とせず、インポート時に静かに作動します。影響を受けた端末は侵害されたものとして扱うべきであり、ユーザーは直ちにAWS、GitHub、npm、SSHの認証情報をローテーションし、クリーンなロックファイルから再インストールする必要があります。
Related News