はじめに
안녕하신게라!パナソニックコネクト株式会社クラウドソリューション部の加賀です。
先週(2025/08/26)に発生した機密情報流出事故に関連して、AIを悪用したマルウェア「s1ngularity」の特徴と影響について簡潔にまとめました。AIが自発的に攻撃を行ったわけではなく、既存の脆弱性を利用した攻撃であることを理解しておきましょう。
s1ngularityによる攻撃の概要
- コード汚染: Node.js用モジュールNxが不正に改竄されました。(Nxは開発者用便利ツールの定番です)
- 権限の窃取: GitHub Actionsのスクリプト脆弱性を利用し、リポジトリ権限を奪取しました。(コマンドインジェクション攻撃)
- npmパッケージの悪用: 窃取した権限を使って、マルウェアを含むnpmパッケージを公開・配布しました。(約6時間で削除)
- AIの悪用: 感染した環境にAIのCLIが存在する場合、ローカルPC上の機密情報をAIに命令して探させるところが特徴的。
- 情報の公開: 収集した機密情報がGitHubリポジトリに公開され、二次的な被害が発生しました。
- 被害者数: 約2,000人が影響を受けましたが、Windows端末では動作しなかったため、被害がさらに拡大する可能性がありました。
対策
個人向け対策
- クレデンシャルの管理: ローカル端末にクレデンシャルを保存しない。
- パッケージ適用の遅延: 公開されてから一定期間後に適用する運用によるリスクヘッジ。
公式発表の対策
- 二要素認証の導入: GitHub上での二要素認証を実施する。
- Trusted ProviderによるPublish: GitHub Actions上でProvenanceを利用し、信頼性を確保する。
- CodeQLの有効化: コード公開時にAIによるマルウェア検査を実施する。
- SECURITY.mdの追加: 脆弱性を発見した際の連絡先を明示する。
参考資料リンク
- 公式の告知:S1ngularity - What Happened, How We Responded, What We Learned
- 実装の詳細(日本語):#Nx の攻撃から学べること #s1ngularity
- blog:初報, 次報, 紹介
お断り
記事内容は個人の見解であり、所属組織の立場や戦略・意見を代表するものではありません。
あくまでエンジニアとしての経験や考えを発信していますので、ご了承ください。