サイバーセキュリティ研究者は、npmパッケージレジストリを介して暗号開発者を標的にした一連の新しい攻撃を発見しました。2025年7月に、「colortoolsv2」と「mimelib2」という2つの悪質なパッケージが、社会的なエンジニアリングと欺瞞を使用して unsuspecting developers を騙すという洗練されたキャンペーンの一環としてnpmにアップロードされました。これらのパッケージは正当なものであるように見えましたが、その真の目的は、それを取り入れたシステムにダウンローダーマルウェアをインストールすることでした。
このキャンペーンが特に注目に値するのは、Ethereumスマートコントラクトを使ってコマンド&コントロールインフラストラクチャを隠す革新的な使用法です。攻撃者は、パッケージファイル内に悪質なURLやスクリプトを直接埋め込む代わりに、Ethereumスマートコントラクト内に第二段階のマルウェアを取得するURLを格納して配信しました。この新しい戦術は、悪質なインフラストラクチャがパッケージコード内ではなくブロックチェーン上に隠されているため、検出をはるかに困難にします。
「colortoolsv2」または「mimelib2」をプロジェクトで使用すると、マルウェアは攻撃者が制御するEthereumスマートコントラクトに接続し、ペイロードURLを取得し、そのアドレスからさらにマルウェアをダウンロードします。このアプローチは、サイバー犯罪者が分散型で監視が困難なプラットフォームであるブロックチェーンを利用して革新し、従来の検出を回避する傾向を反映しています。
この事件は、オープンソースリポジトリに依存している開発者や組織に対する深刻な警告として機能します。それは、暗号通貨開発のような重要な分野において、注意、サプライチェーンセキュリティの実践、サードパーティパッケージの慎重な審査が必要であることを強調しています。脅威の行為者が最先端の技術を採用し続ける中、妥協を防ぎ、機密資産を保護するために、情報を常に把握し、積極的であることが不可欠です。