月間9500万回ダウンのPyPIライブラリーにバックドア 認証情報の窃取を確認:セキュリティニュースアラート
PyPIで公開されているライブラリー「litellm」の特定版に不正コードが混入した。悪用によって認証情報の窃取やK8sへの横展開、永続的なバックドア設置が可能になるという。利用環境の調査および認証情報の更新が強く推奨される。
Endor Labsは2026年3月24日(現地時間)、Pythonパッケージリポジトリー「PyPI」で公開された「litellm」の特定バージョンに不正コードが混入していたと発表した。
対象はバージョン1.82.7および1.82.8で、いずれも公式「GitHub」リポジトリーには存在しない改ざんが確認された。litellmは、複数の大規模言語モデル(LLM)サービスを単一のAPIで扱えるライブラリーであり、月間9500万回以上のダウンロードを記録するなど、広く利用されている。
月間9500万回ダウンのPyPIライブラリーに不正コード混入
問題のコードは、パッケージ内の「proxy_server.py」に挿入されていた。モジュール読み込み時に実行される仕組みで、ユーザー操作なしにペイロードが起動する。1.82.8では「.pth」ファイルも仕込まれており、Python起動時に自動実行されるため、該当ライブラリーを直接使用しなくとも攻撃が発動する。
ペイロードは3段階で構成される。第1段階ではオーケストレーション処理が実行され、第2段階で認証情報収集プログラムが起動する。SSH鍵やクラウド認証情報、Kubernetesシークレット、環境変数ファイル、暗号資産ウォレットなど広範なデータが収集対象となる。収集データは暗号化され、攻撃者が管理するドメインに送信される。
「Kubernetes」環境においては、各ノードに特権Podを展開することで横展開を実施する。これによりホストファイルシステムへアクセスし、さらなる侵入が可能となる。第3段階ではsystemdサービスとしてバックドアが設置され、一定間隔で外部サーバから追加の実行ファイルを取得する仕組みが導入される。
分析の結果、この攻撃は「TeamPCP」と呼ばれる攻撃グループによるものと高い確度で特定された。同グループは直近1カ月でソフトウェア供給網を標的とした一連の攻撃を展開しており、「GitHub Actions」「Docker Hub」「npm」「OpenVSX」「PyPI」と複数のエコシステムに侵入している。過去には脆弱(ぜいじゃく)性スキャナー「Trivy」やIaC解析ツール「KICS」への侵害も確認されている。
攻撃手法は一貫しており、侵害した環境から認証情報を取得し、次の標的に侵入する連鎖型の展開を特徴とする。特にセキュリティ関連ツールやインフラ系ソフトが狙われており、これらが持つ高権限アクセスを悪用することで効率的に影響範囲を拡大している。
今回の事案ではPyPIのパッケージ自体の整合性チェックをすり抜けるため、改ざん後にメタデータも再生成されていた。レジストリー内部の検証だけでは検出が困難であり、配布物とソースコードの比較が有効な対策となる。
Endor Labsは、該当バージョンの削除を確認済みであるとした上で、利用環境の調査と認証情報の全面的な更新を強く推奨している。特に影響を受けた可能性のある環境においては、クラウド資格情報やAPIキー、SSH鍵などの再発行が必要となる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
リソースの制約をどう克服するか? SCS評価制度に見る「持続可能なセキュリティ」の形
サプライチェーン全体にセキュリティを求められるなど、セキュリティ対策の重要性が高まる一方、専門人材の不足や実施コストの増大は避けて通れない課題です。SCS評価制度はその現実にどう折り合いを付けたのでしょうか。制度設計の裏側を読み解くと、単なる評価制度では終わらない“もう一つの意図”が浮かび上がります。
その事例、本当に出して大丈夫? “対策を見せたい欲”が招く逆効果
「隣の芝生は青い」ではないですが、他社のセキュリティの取り組みは、やけに良く見えるもの。これをマネして情報を発信するのは素晴らしいですが、伝え方を間違えるとその情報が攻撃のヒントになるかもしれません。今回は羨望と承認欲求が生むリスクを解説します。
監査対策のはずが現場崩壊? 情シスがハマるツール導入のわな
評判や監査対応に背中を押され、最新ツールを導入したはずなのに、なぜ現場は楽にならないのでしょうか。止まる運用、鳴り続けるアラート、形骸化するポリシー――。情シスが陥りがちな“再現性の高い失敗”から、ツール選定の穴をあぶり出します。
★4を目指すのは正解か? SCS評価制度が企業に突き付ける“本当の論点”
2026年度末の本格運用に向けて議論が進む「サプライチェーン強化に向けたセキュリティ対策評価制度」。ただ、この本質は“星の数”ではありません。制度全体を俯瞰し、取引関係や成熟度、外部支援――制度設計に込められたメッセージを読み解きます。