Shai-Hulud 攻撃:サプライチェーンワームがいかにして暗号資産の開発者とユーザーから 5,800 万ドルを盗み出したか
2025 年のクリスマスイブ、仮想通貨界の多くの人々が休暇を過ごしている中、攻撃者は Trust Wallet の Chrome 拡張機能に悪意のあるアップデートをプッシュしました。48 時間以内に、2,520 個のウォレットから 850 万ドルが消失しました。数千人のユーザーのシードフレーズが、日常的なテレメトリデータを装って密かに収集されていました。しかし、これは孤立した事件ではありませんでした。それは、数週間にわたって仮想通貨開発エコシステム全体に広がっていたサプライチェーン攻撃の集大成だったのです。
『デューン 砂の惑星』のサンドワームにちなんで名付けられた Shai-Hulud キャンペーンは、2025 年で最も攻撃的な npm サプライチェーン攻撃を象徴しています。この攻撃は 700 以上の npm パッケージを侵害し、27,000 以上の GitHub リ ポジトリを感染させ、487 の組織にわたる約 14,000 の開発者シークレットを露出させました。被害総額は 5,800 万ドルを超える仮想通貨に上り、仮想通貨史上、開発者を標的とした最もコストのかかる攻撃の一つとなりました。
サプライチェーンワームの解剖学
ユーザーに悪意のあるソフトウェアをダウンロードさせる一般的なマルウェアとは異なり、サプライチェーン攻撃は開発者がすでに信頼しているツールを汚染します。Shai-Hulud キャンペーンは、ほぼすべての仮想通貨ウォレット、DeFi フロントエンド、Web3 アプリケーションを含む、ほとんどの JavaScript 開発を支えるパッケージマネージャーである npm を武器化しました。
攻撃は 2025 年 9 月の第 1 波から始まり、約 5,000 万ドルの仮想通貨盗難をもたらしました。しかし、オペレーションの真の巧妙さを示したのは、11 月の「The Second Coming(再来)」でした。11 月 21 日から 23 日にかけて、攻撃者は Zapier、ENS Domains、AsyncAPI、PostHog、Browserbase、Postman を含む主要プロジェクトの開発インフラを侵害しました。
伝播メカニズムは優雅でありながら恐ろしいものでした。Shai-Hulud が正当な npm パッケージに感染すると、プリインストールスクリプトによってトリガーされる 2 つの悪意のあるファイル(setup_bun.js と bun_environment.js)を注入します。インストール後にアクティブ化される従来のマルウェアとは異なり、このペイロードはインストールが完了する前、さらにはインストールが失敗した場合でも実行されます。開発者が何かがおかしいと気づく頃には、彼らの認証情報はすでに盗まれています。
このワームは、侵害された開発者によって維持されている他のパッケージを特定し、悪意のあるコードを自動的に注入して、新しい侵害されたバージョンを npm レジストリに公開します。この自動化された伝播により、攻撃者の直接的な介入なしにマルウェアが指数関数的に広がることが可能になりました。
開発者シークレットからユーザーウォレットへ
侵害された npm パッケージと Trust Wallet ハックの関連性は、サプライチェーン攻撃がいかにして開発者からエンドユーザーへと連鎖するかを明らかにしています。
Trust Wallet の調査により、11 月の Shai-Hulud 発生時に開発者の GitHub シークレットが露出していたことが判明しました。この露出により、攻撃者はブラウザ拡張機能のソースコード、そして極めて重要なことに、Chrome ウェブストアの API キーへのアクセス権を手に入れました。これらの認証情報を武器に、攻撃者は Trust Wallet の内部リリースプロセスを完全にバイパスしました。
2025 年 12 月 24 日、Trust Wallet の開発者ではなく、攻撃者 によって公開された Trust Wallet Chrome 拡張機能のバージョン 2.68 が Chrome ウェブストアに登場しました。悪意のあるコードは、拡張機能に保存されているすべてのウォレットを反復処理し、各ウォレットに対してニーモニックフレーズの要求をトリガーするように設計されていました。ユーザーがパスワードまたは生体認証で認証したかどうかにかかわらず、シードフレーズは正当な分析データを装って、攻撃者が制御するサーバーに密かに持ち出されました。
盗まれた資金の内訳は以下の通りです:ビットコインで約 300 万ドル、イーサリアムで 300 万ドル以上、その他ソラナや各種トークンが少額でした。数日以内に、攻撃者は中央集権型取引所を通じて資金の洗浄を開始しました。ChangeNOW へ 330 万ドル、FixedFloat へ 34 万ドル、KuCoin へ 44 万 7,000 ドルが送金されました。
デッドマンズスイッチ
おそらく最も不気味なのは、Shai-Hulud マルウェアの「デッドマンズスイッチ」メカニズムです。ワームが GitHub や npm で認証できない場合、つまり伝播と持ち出しのチャネルが切断された場合、ユーザーのホームディレクトリにあるすべてのファイルを消去します。
この破壊的な機能には複数の目的があります。検出の試みを罰し、攻撃者の足跡を隠す混乱を引き起こし、防御側がコマンドアンドコントロール(C2)インフラを遮断しようとした場合の交渉材料となります。適切なバックアップを維持していない開発者にとって、クリーンアップの失敗は、認証情報の盗難に加えて壊滅的なデータ損失を招く可能性があります。
攻撃者は心理的な巧妙さも示しました。Trust Wallet が侵害を発表した際、同じ攻撃者がその後のパニックを利用したフィッシングキャンペーンを開始し、「ウォレットの確認」のためにリカバリーシードフレーズの入力を求める偽の Trust Wallet ブランドのウェブサイトを作成しました。一部の被害者は 2 度被害に遭いました。
インサイダーの疑問
Binance の共同創設者である Changpeng Zhao (CZ) は、Trust Wallet の不正利用は「十中八九」内部関係者、またはデプロイ権限に事前にアクセスできた人物によって実行されたと示唆しました。Trust Wallet 自身の分析では、攻撃者が 2025 年 12 月 8 日以前に開発者のデバイスを制御したか、デプロイ権限を取得した可能性があることが示唆されています。
セキュリティ研究者は、国家が関与している可能性を示唆するパターンを指摘しています。クリスマスイブというタイミングは、セキュリティチームの手が薄くなる連休中に攻撃するという、一般的な高度標的型攻撃(APT)の手口に従っています。Shai-Hulud キャンペーンの技術的な巧妙さと規模、そして迅速な資金洗浄は、典型的な犯罪組織を超えたリソースがあることを示唆しています。
ブラウザ拡張機能が特異的に脆弱である理由
Trust Wallet の事件は、クリプトセキュリティモデルにおける根本的な脆弱性を浮き彫りにしました。ブラウザ拡張機能は、ウェブページの読み取りや変更、ローカルストレージへのアクセス、そして暗号資産ウォレットの場合は数百万ドルに相当する鍵の保持といった、非常に強力な権限を持って動作します。
攻撃対象領域(アタックサーフェス)は広大です:
- 更新メカニズム: 拡張機能は自動更新されるため、たった一つの侵害されたアップデートがすべてのユーザーに届いてしまいます。
- API キーのセキュリティ: Chrome ウェブストアの API キーが漏洩すると、誰でもアップデートを公開できてしまいます。
- 信頼の前提: ユーザーは公式ストアからのアップデートは安全であると思い込んでいます。
- 休暇時期のタイミング: 休暇中のセキュリティ監視の低下により、攻撃者の滞在時間(ドウェルタイム)が長くなります。
クリプトユーザーに対するブラウザ拡張機能への攻撃は、これが初めてではありません。過去の事例には、VS Code 拡張機能を標的にした GlassWorm キャンペーンや、FoxyWallet Firefox 拡張機能の詐欺などがあります。しかし、Trust Wallet の侵害は金額ベースで最大規模であり、サプライチェーンの侵害がいかに拡張機能攻撃の影響を増幅させるかを証明しました。
Binance の対応と SAFU の前例
Binance は、影響を受けた Trust Wallet ユーザーに対し、「ユーザーのための安全資産基金(SAFU)」を通じて全額を補償することを認めました。この基金は、2018 年の取引所ハッキングの後に設立されたもので、セキュリティインシデントによるユーザーの損失をカバーするために、取引手数料の一部を予備として保持しています。
補償を決定したことは重要な前例となりますが、同時に責任の所在に関する興味深い問いを投げかけています。Trust Wallet は、影響を受けた期間中に単にウォレットを開いただけで、ユーザーに直接的な落ち度がないにもかかわらず侵害されました。しかし、根本的な原因は開発者のインフラを侵害したサプライチェーン攻撃であり、それはさらに npm における広範なエコシステムの脆弱性によって可能になったものでした。
Trust Wallet の即時対応には、新しいバージョンのリリースを 2 週間ブロックするためのすべてのリリース API の期限切れ処理、悪意のあるデータ流出ドメインのレジストラへの報告(その結果、迅速な停止措置が取られました)、およびクリーンなバージョン 2.69 のプッシュが含まれていました。12 月 24 日から 26 日の間に拡張機能のロックを解除したユーザーには、直ちに新しいウォレットに資金を移動するようアドバイスされ ました。
クリプトエコシステムへの教訓
Shai-Hulud キャンペーンは、Trust Wallet をはるかに超えるシステム的な脆弱性を露呈させました:
開発者向け
依存関係を明示的に固定する。 preinstall スクリプトの悪用が成立するのは、npm install が任意のコードを実行できるためです。既知のクリーンなバージョンに固定することで、自動アップデートによって侵害されたパッケージが導入されるのを防ぐことができます。
シークレットは侵害されたものとして扱う。 2024 年 11 月 21 日から 2025 年 12 月の間に npm パッケージをプルしたプロジェクトは、認証情報が漏洩したと想定すべきです。これは、npm トークン、GitHub PAT、SSH キー、およびクラウドプロバイダーの認証情報の無効化と再生成を意味します。
適切なシークレット管理を実装する。 アプリストアの公開のような重要なインフラのための API キーは、プライベートリポジトリであっても、バージョン管理システムに保存すべきではありません。ハードウェアセキュリティモジュール(HSM)や専用のシークレット管理サービスを使用してください。
フィッシング耐性のある MFA を強制する。 標準的な二要素認証は、巧妙な攻撃者によってバイパスされる可能性があります。YubiKey のようなハードウェアキーは、開発者や CI/CD アカウントに対してより強力な保護を提供します。
ユーザー向け
ウォレットインフラを分散させる。 すべての資金をブラウザ拡張機能に入れたままにしないでください。ハードウェアウォレットはソフトウェアの脆弱性から隔離されており、シードフレーズを侵害された可能性のあるブラウザに一切さらすことなくトランザクションに署名できます。
アップデートが悪意のあるものである可能性を想定する。 ソフトウェアを便利にする自動更新モデルは、同時に脆弱性も生みます。セキュリティ上重要な拡張機能については自動更新を無効にし、新しいバージョンを手動で確認することを検討してください。
ウォレットのアクティビティを監視する。 異常なトランザクションを通知するサービスを利用することで、侵害を早期に察知し、攻撃者がウォレット全体を空にする前に損失を抑えられる可能性があります。
業界全体向け
npm エコシステムを強化する。 npm レジストリは Web3 開発にとって重要なイン フラですが、ワームのような拡散を防ぐための多くのセキュリティ機能が欠けています。コード署名の義務化、再現可能なビルド、パッケージ更新の異常検知などは、攻撃者の障壁を大幅に高めることができます。
ブラウザ拡張機能のセキュリティを再考する。 拡張機能が自動更新され、広範な権限を持つ現在のモデルは、多額の資産を保持するためのセキュリティ要件と根本的に相容れません。サンドボックス化された実行環境、ユーザーによる確認を伴うアップデートの遅延、権限の削減などが役立つ可能性があります。
インシデント対応を調整する。 Shai-Hulud キャンペーンは、クリプトエコシステム全体の数百のプロジェクトに影響を与えました。より良い情報共有と連携した対応があれば、侵害されたパッケージが特定されるにつれて被害を限定できたはずです。
クリプトにおけるサプライチェーンセキュリティの未来
暗号資産業界は歴史的に、スマートコントラクトの監査、取引所のコールドストレージ、ユーザー向けのフィッシング対策にセキュリティの努力を集中させてきました。Shai-Hulud キャンペーンは、最も危険な攻撃が、クリプトユーザーが直接やり取りすることのない、しかし使用するすべての アプリケーションの基盤となる侵害された開発ツール(インフラ)から来る可能性があることを示しています。
Web3 アプリケーションが複雑になるにつれて、その依存関係グラフは拡大します。各 npm パッケージ、各 GitHub アクション、各 CI/CD 統合は、潜在的な攻撃ベクトルとなります。Shai-Hulud への業界の対応が、これが一度限りの警鐘となるか、あるいはクリプトインフラへのサプライチェーン攻撃の時代の始まりとなるかを決定するでしょう。
現時点では、攻撃者は特定されていません。盗まれた Trust Wallet の資金のうち約 280 万ドルが依然として攻撃者のウォレットに残っており、残りは中央集権型取引所やクロスチェーンブリッジを通じて洗浄されています。広範な Shai-Hulud キャンペーンによる以前の 5,000 万ドル以上の盗難被害の大部分は、ブロックチェーンの仮名性の深淵へと消えていきました。
サンドワームはクリプトの基盤深くに潜り込んでいます。それを根絶するには、業界が初期から当たり前だと思ってきたセキュリティの前提を再考する必要があるでしょう。
安全な Web3 アプリケーションを構築するには、堅牢なインフラが必要です。BlockEden.xyz は、監視機能と異常検知機能が組み込まれたエンタープライズグレードの RPC ノードと API を提供し、開発者がユーザーに影響が出る前に異常なアクティビティを特定できるよう支援します。API マーケットプレイスを探索して、セキュリティ重視の基盤の上に構築を始めましょう。