週間1億DLを超える定番ライブラリ「axios」が北朝鮮系脅威アクターによる侵害を受けました。今回の攻撃は、本体コードには手を触れず、未公開の依存関係とpostinstallフックを悪用してスキャナーを欺く、極めて狡猾な手法です。この記事では、Googleの最新レポートに基づき、各OS向けに最適化されたバックドア「WAVESHAPER.V2」の挙動を技術的に解説します。また、侵害の有無を確認するコマンドから、実務で徹底すべき防衛策まで、詳しく紹介します。
この記事は参考になりましたか?
- アプリケーション開発の最新トレンド連載記事一覧
-
- なぜ検知できなかったのか? Axiosを襲った「遅延型」サプライチェーン攻撃の技術的解析
- 答えのない技術に挑む。CTC×慶応が産学連携で切り拓く、インターネットへの「信頼」の実装
- きちんと届くメールを実現するには? 『メール技術の教科書』著者に聞く、古くて新しいメールの...
- この記事の著者
-
株式会社フォアーゼット 蔀 綾人(カブシキガイシャフォアーゼット シトミ アヤト)
株式会社フォアーゼットにてペネトレーションテスターとして、脆弱性診断やレッドチームオペレーションのほか、インシデントレスポンスやフォレンジック調査にも従事する。多数の民間企業にてセキュリティ顧問を務め、セキュリティ技術や知見を活用した組織強化にも寄与する。セキュリティキャンプをはじめとした、多数の...
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
