「シャイ・フルード」テーマのマルウェアがPyTorch Lightning AIトレーニングライブラリで発見される
5時間前原文(semgrep.dev)
概要
- PyPIのlightningパッケージ(2.6.2, 2.6.3)がサプライチェーン攻撃で改ざん
- 認証情報・クラウドシークレット窃取やGitHubリポジトリ汚染を実施
- npmエコシステムにも拡散、多様な開発環境が影響
- Claude Code/VS Codeの永続化フックによる高度な持続性
- IOCや対策方法も明示、該当プロジェクトは即時監査必要
PyPI lightningパッケージ改ざん攻撃の概要
- 2026年4月30日公開のlightning 2.6.2/2.6.3がサプライチェーン攻撃の標的
- pip install lightningのみでマルウェアが発動
- _runtimeディレクトリ内に難読化JavaScriptペイロードを隠蔽
- インポート時に自動実行し、認証情報・環境変数・クラウド秘密情報を窃取
- GitHubリポジトリの汚染やShai-Huludテーマの痕跡(Dune関連命名)が特徴
- 攻撃者はmini Shai-Huludキャンペーンと同一と推定
影響範囲と感染経路
- lightning 2.6.2/2.6.3導入プロジェクト全体が対象
- 画像分類、LLMファインチューニング、拡散モデル、時系列予測など多様な用途で依存
- npmにも伝播し、npmパッケージへのsetup.mjsドロッパー注入・再配布を自動化
- npm publish権限を持つトークンが発見されると、全公開可能パッケージに感染コード注入
マルウェアの動作詳細
- 4チャンネル並列の情報流出で検知回避
- HTTPS POST(C2サーバーへ暗号化データ送信)
- GitHubコミット検索API経由のdead-dropトークン受信
- 攻撃者管理の公開GitHubリポジトリへ窃取情報コミット
- 被害者自身のリポジトリへの直接Push
- 窃取対象
- ローカルファイル(80種以上の認証ファイルパススキャン)
- シェル・環境変数(gh auth token, process.env全出力)
- GitHub Actions(LinuxランナーのWorkerメモリダンプ、Secrets抽出)
- AWS/Azure/GCPの各種シークレット、SSMパラメータ、Key Vault、Secret Manager
- 持続化(永続化)
- Claude Code:.claude/settings.jsonにSessionStartフック追加
- VS Code:.vscode/tasks.jsonにfolderOpen自動実行タスク追加
- 両者ともsetup.mjsドロッパーを起動し、Bunランタイムを自動DL・実行
- .claude/router_runtime.js(14.8MB本体ペイロード)を実行
- 追加ペイロード
- GitHub Actions用のFormatterワークフローを強制Push
- 全SecretsをActionsアーティファクトとしてformat-results名で漏洩
Semgrepユーザー向けアドバイス
- Semgrep Advisoryとルールで該当プロジェクトをスキャン可能
- 最新スキャン未実施の場合は即時実行推奨
- https://semgrep.dev/orgs/-/advisoriesで該当バージョン導入有無を確認
- 依存関係フィルタで一致がなければ現状は安全
- 一致した場合は下記IOCや全認証情報の即時ローテーション必須
IOC(侵害の痕跡)一覧
- コミットメッセージ:EveryBoiWeBuildIsAWormyBoiで始まるもの
- GitHubリポジトリ説明:"A Mini Shai-Hulud has Appeared"
- 感染パッケージ:lightning@2.6.2, lightning@2.6.3
- システム/リポジトリアーティファクト
- _runtime/start.py
- _runtime/routerruntime.js
- _runtime/ディレクトリ全体
- .claude/router_runtime.js
- .claude/settings.json
- .claude/setup.mjs
- .vscode/tasks.json
- .vscode/setup.mjs
推奨対応策
- 該当バージョンのアンインストールと安全なバージョンへの差し替え
- 全リポジトリ・CI環境の再監査、上記IOCファイルの有無確認
- GitHubトークン・クラウド認証情報・APIキーの即時ローテーション
- 感染拡大を防ぐため、依存関係全体の洗い出しと再構築が必要
- Claude Code/VS Code設定ファイルの手動チェックとクリーニング
まとめ
- lightningパッケージのサプライチェーン攻撃は、現代開発環境の多層的な脆弱性を露呈
- 依存関係管理・CI/CD・IDEツールすべてが攻撃経路となり得る
- 迅速なIOC監査・認証情報ローテーション・環境再構築が被害最小化の鍵