概要
- PyPIの lightningパッケージ (2.6.2, 2.6.3)が サプライチェーン攻撃 で改ざん
- 認証情報・クラウドシークレット 窃取やGitHubリポジトリ汚染を実施
- npmエコシステムにも拡散、多様な開発環境が影響
- Claude Code/VS Codeの永続化フック による高度な持続性
- IOCや対策方法 も明示、該当プロジェクトは即時監査必要
PyPI lightningパッケージ改ざん攻撃の概要
- 2026年4月30日公開の lightning 2.6.2/2.6.3 が サプライチェーン攻撃 の標的
- pip install lightning のみでマルウェアが発動
- _runtimeディレクトリ 内に難読化JavaScriptペイロードを隠蔽
- インポート時に自動実行し、 認証情報・環境変数・クラウド秘密情報 を窃取
- GitHubリポジトリの汚染や Shai-Huludテーマ の痕跡(Dune関連命名)が特徴
- 攻撃者は mini Shai-Huludキャンペーン と同一と推定
影響範囲と感染経路
- lightning 2.6.2/2.6.3 導入プロジェクト全体が対象
- 画像分類、LLMファインチューニング、拡散モデル、時系列予測など多様な用途で依存
- npm にも伝播し、npmパッケージへの setup.mjsドロッパー 注入・再配布を自動化
- npm publish権限 を持つトークンが発見されると、全公開可能パッケージに感染コード注入
マルウェアの動作詳細
- 4チャンネル並列の情報流出 で検知回避
- HTTPS POST(C2サーバーへ暗号化データ送信)
- GitHubコミット検索API経由の dead-dropトークン 受信
- 攻撃者管理の 公開GitHubリポジトリ へ窃取情報コミット
- 被害者自身のリポジトリへの 直接Push
- 窃取対象
- ローカルファイル(80種以上の認証ファイルパススキャン)
- シェル・環境変数(gh auth token, process.env全出力)
- GitHub Actions(LinuxランナーのWorkerメモリダンプ、Secrets抽出)
- AWS/Azure/GCPの各種シークレット、SSMパラメータ、Key Vault、Secret Manager
- 持続化(永続化)
- Claude Code:.claude/settings.jsonに SessionStartフック 追加
- VS Code:.vscode/tasks.jsonに folderOpen自動実行タスク 追加
- 両者とも setup.mjsドロッパー を起動し、Bunランタイムを自動DL・実行
- .claude/router_runtime.js (14.8MB本体ペイロード)を実行
- 追加ペイロード
- GitHub Actions用の Formatterワークフロー を強制Push
- 全SecretsをActionsアーティファクトとして format-results 名で漏洩
Semgrepユーザー向けアドバイス
- Semgrep Advisoryとルール で該当プロジェクトをスキャン可能
- 最新スキャン未実施の場合は即時実行推奨
- https://semgrep.dev/orgs/-/advisories で該当バージョン導入有無を確認
- 依存関係フィルタ で一致がなければ現状は安全
- 一致した場合は 下記IOC や全認証情報の即時ローテーション必須
IOC(侵害の痕跡)一覧
- コミットメッセージ :EveryBoiWeBuildIsAWormyBoiで始まるもの
- GitHubリポジトリ説明 :"A Mini Shai-Hulud has Appeared"
- 感染パッケージ :lightning@2.6.2, lightning@2.6.3
- システム/リポジトリアーティファクト
- _runtime/start.py
- _runtime/routerruntime.js
- _runtime/ディレクトリ全体
- .claude/router_runtime.js
- .claude/settings.json
- .claude/setup.mjs
- .vscode/tasks.json
- .vscode/setup.mjs
推奨対応策
- 該当バージョンの アンインストール と安全なバージョンへの差し替え
- 全リポジトリ・CI環境の再監査、上記IOCファイルの有無確認
- GitHubトークン・クラウド認証情報・APIキーの即時ローテーション
- 感染拡大を防ぐため、 依存関係全体の洗い出しと再構築 が必要
- Claude Code/VS Code設定ファイル の手動チェックとクリーニング
まとめ
- lightningパッケージの サプライチェーン攻撃 は、現代開発環境の多層的な脆弱性を露呈
- 依存関係管理・CI/CD・IDEツール すべてが攻撃経路となり得る
- 迅速な IOC監査・認証情報ローテーション・環境再構築 が被害最小化の鍵