StegaBin キャンペーンと 26 件の悪意ある npm パッケージ:巧妙に機密データを窃取する RAT

New ‘StegaBin’ Campaign Deploys Multi-Stage Credential Stealer via 26 Malicious npm Packages

2026/03/03 gbhackers — StegaBin と呼ばれる新たなサプライチェーン攻撃が確認された。人気オープンソース・ライブラリを装う 26 個の悪意の npm パッケージを通じて JavaScript 開発者を標的とし、多段階のクレデンシャル窃取ツールキットおよびリモートアクセス型トロイの木馬 (RAT) を展開している。このキャンペーンは、過去において暗号資産/Web3 の開発者を標的とした Contagious Interview 作戦で知られる、北朝鮮関連の脅威アクター FAMOUS CHOLLIMA に帰属するとされる。

2026年2月25日〜26日に公開された 26 個の npm パッケージが、Socket の AI 機能により検出された。いずれも使い捨てアカウントから公開され、express/fastify/lodash/uuid/ioredis/jsonwebtoken/mqtt/kafkajs などの広く利用されるプロジェクトをタイポスクワッティングしていた。また、”-lint” を含む開発ツール風の名称も用いられていた。

正規性を装うことで即時の検出を回避するために、一連の悪意のパッケージは模倣対象の正規ライブラリを依存関係として宣言していた。これにより、被害プロジェクトは通常通りビルドされ、背後でインストーラが実行される。

すべての 26 パッケージに共通する悪意のファイルは “vendor/scrypt-js/version.js” である。npm install フック経由で、”scripts/test/install.js” を実行する設計になっている。

StegaBin キャンペーン

このキャンペーンで用いられたローダーは、高度に難読化されている。テキスト・ステガノグラフィ復号器を実装し、無害に見えるコンピュータ・サイエンス論文を装う 3 件の Pastebin 投稿を取得する。その後に、体系的に改変された文字列から隠蔽 C2 ドメインを抽出する。

復号結果は、Vercel 上にホストされた 31 件のドメイン一覧である。ただし、分析の時点で、実際にペイロード配信を行っていたのは 1 件のみであった。

その後に、このマルウェアは OS ごとのシェル・ペイロードを取得する。macOS/Windows では curl ベース、Linux では wget ベースである。いずれも Vercel C2 エンドポイント経由で配信される。

Install script flagged by Socket in the package.json manifest file of the fastify-lint package (Source: Socket).
Install script flagged by Socket in the package.json manifest file of the fastify-lint package (Source: Socket).

トークン制御型ブートストラッパー (Bootstrapper) は、必要に応じて Node.js/Python をインストールまたはアップデートする。さらに、”parser.js” エージェントおよび依存関係を取得し、バックグラウンド実行後に初期スクリプトの痕跡を削除する。

この “parser.js” は、”103[.]106[.]67[.]63:1244″ に接続してコマンド待機および追加ペイロードの制御を行うことで、軽量 RAT として機能する。

悪意の npm パッケージ群

研究者たちが侵害ホストを模擬したところ、開発者ワークステーション向けに最適化された 9 件のモジュールの情報窃取ツールキットが、C2 サーバから配信された。内容は以下を含む。

  • VSCode 永続化機構
  • キーロギングおよびクリップボード窃取
  • ブラウザ・クレデンシャル収集
  • TruffleHog を用いたシークレット・スキャン
  • Git/SSH 情報の外送
  • StegaBin ローダ再展開による永続化

“version.js” は、RC4 文字列暗号化/配列ローテーション/アンチデバッグ防御/制御フロー平坦化により強力に難読化されている。


Text Steganography Decoder  (Source: Socket).
Text Steganography Decoder (Source: Socket).

一部のモジュールは VSCode “tasks.json” を悪用する。186 個のスペースを用いるホワイトスペース・トリックにより、Vercel C2 を呼び出す悪意のコマンドを隠蔽する。フォルダを開くたびに感染を再確立する仕組みであり、macOS/Linux/Windows に対応する。

他のモジュールとして実装されているのは、クロスプラットフォーム・キーログと、クリップボード監視、Chromium/Gecko 系の主要ブラウザからのデータ窃取のための機能である。それらにより、暗号資産ウォレットとシードフレーズ探索に加えて、SSH キー/Git トークン/リポジトリの大量窃取も行う。

前述のとおり、このツール群は過去の Contagious Interview 攻撃と極めて類似している。FAMOUS CHOLLIMA への帰属を強化し、暗号資産/Web3 開発環境を主要な標的とする傾向と一致する。

ユーザー組織は StegaBin に対して、DPRK 系 npm サプライチェーン攻撃が高度化したものとして扱うべきである。依存関係の管理の厳格化を行い、可能であれば Pastebin および Vercel への不審通信を遮断すべきである。

開発者の端末においては、以下を監視する必要がある。

  • 不審な npm install フック
  • VSCode tasks.json 改変
  • 103[.]106[.]67[.]63 および関連インフラへの外向き通信

このキャンペーンが示すのは、AI 主導型サプライチェーン攻撃と高度なステガノグラフィ C2 技術の融合である。防御側は、開発環境を一次防御線として再評価する必要がある。