最近のサプライチェーン攻撃でセキュリティ企業 Checkmarx と Bitwarden が注目された理由

「現在の証拠は、このデータがCheckmarxのGitHubリポジトリから発信されており、それらのリポジトリへのアクセスは2023年3月23日の最初のサプライチェーン攻撃を通じて容易にされたことを示しています」とCheckmarxは月曜日に述べた。同社は流出したデータの種類については明らかにしていない。
Trivy 侵害による被害を受けたセキュリティ会社は Checkmarx だけではありません。ソケット氏は、別のセキュリティ企業ビットワーデンも同様のサプライチェーン攻撃を受けたと述べた。ペイロードが Checkmarx マルウェアと同じコア インフラストラクチャと C2 エンドポイントを使用していたため、Socket は Bitwarden 侵害を Trivy キャンペーンに関連付けました。
Bitwarden は、悪意のあるパッケージが「npm 配信ルートを介して短期間配布された」と述べました。 @bitwarden/cli@2026.4.0 2026 年 4 月 22 日の午後 5 時 57 分から午後 7 時 30 分(東部標準時)まで。
Trivy 攻撃は、TeamPCP と名乗るグループによって実行されました。このグループは、被害者の資格情報を解読して盗み、他のハッカーに販売するハッカーの一種であるアクセス ブローカーの活動で最も成功したものの 1 つです。その増加の鍵は、すでに特権アクセスを持っているツールをターゲットにしていることです。
Checkmarx の場合、TeamPCP は Lapsu$ にアクセス資格情報を販売したようです。Lapsu$ は、大企業に侵入する能力だけでなく、成功すると罵倒したり自慢したりすることで知られる、主に 10 代のランサムウェア グループです。
これらのインシデントは、単一の侵害が及ぼす連鎖的な影響を示しています。 Checkmarx と Bitwarden が影響を受けると、顧客やパートナーに対するさらなる攻撃が発生し、さらなる侵害が発生する可能性があります。 Socket CEO の Feross Aboukhadijeh 氏は電子メールの中で、製品が機密データに近く、インターネット上に広く配布されているため、セキュリティ組織が特に標的となると述べた。
「これらの取り組みを通じて、これと同じ流れが見られるだろう」とアブカディジェ氏は語った。 「攻撃者はセキュリティ ツールを標的および配信メカニズムとして扱っています。彼らはサプライ チェーンを保護するはずの製品を攻撃し、同じ製品を使って認証情報を盗み、次の被害者に移ります。」