AWS Admin アクセスを npm パッケージを介して 72 時間で奪取:UNC6426 の手口とは?

UNC6426 Hackers Exploit NPM Package to Gain AWS Admin Access in 72 Hours

2026/03/11 gbhackers — UNC6426 ハッキング・グループは、通常の npm 更新を 72時間以内で、AWS 管理者権限奪取へと直結させた。このインシデントは、ロールが過剰権限で設定された場合に、CI/CD とクラウドの間の信頼関係が、きわめて脆弱化する状況を示している。具体的に言うと、開発者がコードエディタ・プラグイン経由で、影響を受けるパッケージを更新またはインストールした際に、ワークステーション上でポストインストール・スクリプトが密かに実行されるという状況が発生した。

QUIETVAULT というマルウェアは、環境変数やコンフィグ・ファイルの中から GitHub Personal Access Tokens (PATs) を探索し、窃取したデータを攻撃者が管理する公開 GitHub リポジトリへと送信する。

その結果、クラウド環境との直接のインタラクションを必要とせずに、信頼されるパッケージの通常どおりの更新という、開発者による日常的な操作だけで、高価値の認証情報が即座に漏洩した。

初期侵入を達成した状態不明の攻撃者は、その日のうちに窃取した PAT を悪用し、被害者組織の GitHub へ不正リクエストを送信し、ソフトウェア・サプライチェーン層への足掛かりを確立した。

上流で侵害された人気の Nx npm フレームワークへの、悪意コード QUIETVAULT の注入により、この攻撃が開始されたことが、インシデント対応調査により判明した。

さらに、このインシデントでは、ローカル LLM ツールを操作するマルウェアが、ファイル探索を高速化していたことも確認された。開発者の AI 対応環境自体が、認証情報の収集アシスタントに転用されたことになる。

GitHub から AWS へ 3日間

最初の侵害から 2日後に、金銭目的のクラスター UNC6426 が侵入を引き継ぎ、CI/CD アイデンティティを標的とした。

脅威アクターたちは、サードパーティ・ソフトウェア経由の侵入口 (44.5%) における、脆弱な認証情報を高い頻度で悪用している。この攻撃ベクターは、2025年上半期の 2.9% から大幅に増加している。

H2 2025 distribution of initial access vectors exploited (Source : Google Cloud).
H2 2025 distribution of initial access vectors exploited (Source : Google Cloud).

最初の侵入から 3日目に攻撃者は、GitHub Actions と AWS 間の正規 OpenID Connect (OIDC) 信頼関係を悪用し、NORDSTREAM の “–aws-role” 機能を使用して Github-Actions-CloudFormation というロール向けに、一時的 AWS Security Token Service (STS) 資格情報を発行した。

静的な AWS キーは不要であり、パスワードレス・デプロイを目的とする既存のアイデンティティ・フェデレーションが悪用された。

UNC6426 は NORDSTREAM を用いて、GitHub 内のシークレット列挙および悪意のパイプライン展開を実行し、CI/CD ワークフローに紐付く GitHub サービス・アカウント認証情報を抽出した。

重大な問題点として挙げられるのは、Github-Actions-CloudFormation ロールが、CI/CD 用として過剰な権限を持っていたことだ。UNC6426 は CloudFormation スタックを新規展開し、IAM エンティティ作成および変更権限を介して新たな IAM ロールを作成し、AWS 管理ポリシー AdministratorAccess を付与した。

最初の npm 実行から 72時間未満で、この攻撃者は、単一の GitHub トークンから本番環境 AWS 管理者ロールへの昇格を達成した。

データ流出インシデントの 35% において、不正なインサイダーたちは、メール/クラウド/USB などの複数経路を介してデータを持ち出している。


Percentage of cases where insiders used multiple exfiltration pathways (Source : Google Cloud).
Percentage of cases where insiders used multiple exfiltration pathways (Source : Google Cloud).

完全な管理者権限を取得した UNC6426 は、データ窃取および破壊活動へと移行した。複数の S3 バケット内オブジェクトを列挙/取得し、機密ファイルを流出させると同時に、重要な Elastic Compute Cloud (EC2) および Relational Database Service (RDS) インスタンスを終了させ、業務を妨害した。

影響: S3 データ窃取とクラウド破壊

アプリケーション・キーを復号した攻撃者は、依存サービスへの横展開能力を拡大した。混乱を拡大させるために、UNC6426 は内部 GitHub リポジトリを “s1ngularity-repository-…” へ改名して公開化し、運用影響と評判リスクを増幅させた。

初期侵害後の UNC4899 が、正規のバイナリとオーケストレーション・ツールを悪用する、LOTC 技術で悪意の活動を隠蔽していたことを、GTIG は観測している。


UNC4899's Attack Path Resulting in Cryptocurrency Theft (Source : Google Cloud).
UNC4899’s Attack Path Resulting in Cryptocurrency Theft (Source : Google Cloud).


初期侵害から約 3日後に異常を検知した被害者組織は、アクセスの無効化/不正 IAM ロールの削除/CI/CD 設定の修復を迅速に実施した。

この、現代的な侵害の高速化に対応するために、組織にとって必要なことは、手動介入に依存しない統合型対応パイプラインの構築である。

Three pillars of cloud incident response (Source : Google Cloud).
Three pillars of cloud incident response (Source : Google Cloud).

この事例が示すのは、CI/CD に連動したアイデンティティおよび OIDC 信頼が、適切に制限されていない場合において、単一の開発者マシンへの侵害が、クラウド環境の完全な乗っ取りへと直結することである。

さらに示唆されるのは、開発者端末/CI/CD パイプライン/フェデレーション型クラウドロールを連鎖させることで、数週間ではなく数日でサプライチェーン侵害を完結するキルチェーンが具現化されたことだ。