JFrog(ジェイフロッグ)がソフトウェアサプライチェーン攻撃の脅威の高まりを報告

大手ソフトウェア企業であるJFrog(ジェイフロッグ)は、特に継続的インテグレーション(CI)ワークフローを通じたソフトウェアサプライチェーン攻撃の脅威が増大していると報告した。同社は、GitHub Actionsワークフローにおけるセキュリティー上の落とし穴、例えばプルリクエスト(PR)データのサニタイズされていない使用などにより、攻撃者がCI実行中に悪意のあるコードを実行し、壊滅的な結果をもたらす可能性があると指摘している。

同社は、2025年8月に83,000件の機密情報が漏洩したNxプロジェクトへの注目度の高い「S1ngularity」攻撃を、この種の攻撃がもたらす深刻なリスクの例として挙げた。この攻撃は、サニタイズされていないPRタイトルによるコードインジェクションを可能にするワークフローの欠陥と、pull_request_targetトリガーの高い権限の組み合わせに起因していた。これにより、攻撃者はワークフローからnpmの公開トークンを盗み出し、トロイの木馬化されたパッケージをリリースすることができた。

こうした増大する脅威に対応するため、JFrogはAIを搭載したセキュリティー調査ボット「RepoHunter」を開発。これは、オープンソース全体におけるCI/CDワークフローの悪用パターンをプロアクティブに検出するように設計されている。過去3カ月間、RepoHunterはオープンソースリポジトリー全体にわたってCI/CDの脆弱性を特定し、プロジェクトメンテナーに警告を発するために使用されてきた。

同社はまた、hackerbot-clawボットを用いた最近の攻撃についても言及した。この攻撃は、Microsoft、DataDog、CNCF、そしてTrivyといった著名なオープンソースプロジェクトの7つのリポジトリーを乗っ取った。この攻撃ではRepoHunterと同様のAI支援技術が使用されており、同じ技術がAIによってオープンソースのサプライチェーンに対して武器化できることを実証した。

JFrogは、責任ある情報開示後にメンテナーによって修正された13件の事例を発表した。これらの事例は、信頼できないPRメタデータ、ブランチ名、または攻撃者が制御するスクリプトがGitHub CIパイプライン内でリモートコード実行をトリガーする、実際の「Pwn Request」シナリオを示している。これらの攻撃の影響はコードリポジトリーにとどまらず、グローバル金融システム、重要なAIインフラ、モバイルおよび組み込みデバイス、科学出版プラットフォーム、JavaScript言語標準、そして世界中の数十億人のユーザーが利用するネットワークインフラにまで及ぶ。

同社はまた、CIワークフローがソフトウェアサプライチェーン攻撃の新たな戦場となっていることを証明した最近のインシデントにも注目している。「Shai Hulud」攻撃は、JavaScriptエコシステムにとって決定的な転換点となった。攻撃者は、著名なメンテナーの長期的かつ静的なnpmトークンを乗っ取ることで、広く使用されているパッケージに悪意のあるペイロードを挿入し、npmレジストリを事実上マルウェアの配布ハブへと変貌させた。

JFrogは、これらのワークフローの欠陥が悪用される前に、大規模かつ積極的に検出・修復する必要性を強調している。同社は、影響を受けるプロジェクト全体で修復が完了した後、RepoHunterがどのように構築され、どのように発見されたかを検証するかについて、技術的な詳細を追って公開する予定だ。

出典:JFrog