TeamPCP Compromised Checkmarx Jenkins AST Plugin Following KICS Supply Chain Attack
2026/05/12 CyberSecurityNews — Checkmarx Jenkins AST plugin の改竄版が Jenkins Marketplace に密かに公開され、開発パイプラインが認証情報窃取/不正アクセスのリスクにさらされる事態となった。比較的知名度の低いオープンソース・スキャナーから始まったサプライチェーン攻撃が、業界で最も広く使用されているアプリケーション・セキュリティ・ツールの一つにまで到達している。

このインシデントは、TeamPCP として知られる脅威アクターによるものだ。同グループによる Trivy スキャナーへの初期攻撃は、当初の想定を大きく超える、広範な連鎖的な影響を引き起こしている。
この攻撃は、単発的なものではなく、数週間にわたり段階的に進行している。まず、2026年3月23日に攻撃者が、Checkmarx の GitHub リポジトリに悪性コードを直接プッシュした。この最初の侵害は、TeamPCP による Trivy スキャナーへのサプライチェーン攻撃と関連している。3月19日の時点でセキュリティ・コミュニティが警告していた “下流ユーザーおよび接続システムから認証情報を収集する潜在的ツール” としての性質が顕在化する結果となった。
Checkmarx の分析によると、このキャンペーンで取得された認証情報を悪用する攻撃者が、GitHub 環境への不正アクセスを達成した可能性が高い。GitHub に侵入した攻撃者は内部リポジトリを操作し、世界中の開発者に配布される主要アーティファクトに悪性コードを埋め込んだ。
Jenkins プラグイン侵害
その後の、多段階キャンペーンで影響範囲が拡大する中で、2026年4月22日には第 2波となる悪性アーティファクトが公開された。初期の封じ込め後も、攻撃者がアクセスを維持/再取得していたことが、それにより示された。
3月30日のデータ流出から約 1か月後となる、4月25日の時点で サイバー犯罪グループ LAPSUS$ が、Checkmarx の GitHub リポジトリから盗み出したデータをダークウェブで公開した。さらに 2026年5月には、改竄された Jenkins AST プラグインが、バージョン 2026.5.09 として Jenkins Marketplace にアップロードされたことで、世界中の CI/CD パイプラインに対する新たな侵入口を、このキャンペーンが獲得するに至った。
Jenkins プラグインへの新たな攻撃により、すでに深刻化していたインシデントが、さらに悪化するという展開に至っている。今回の悪性バージョンは、正規ツールと同様の動作を行うよう設計されており、検知を困難にしている。影響期間は 2026年5月9日 01:25 UTC/2026年5月10日 08:47 UTC とされているが、この間に、通常のパイプラインを実行する開発チームが、脅威を検知することは極めて困難であったはずだ。
この期間中にプラグインを取得し、アクティブなビルド・パイプラインで使用した組織は影響を受けた可能性がある。Checkmarx によると、2025年12月に公開されたバージョン 2.0.13-829.vc72453fa_1c16 においては、安全性が確認されている。このバージョン以前のリリースについては、今回の攻撃波の影響を受けていない。
Checkmarx は、迅速に悪性プラグインを削除し、検証済みのクリーンな代替版の公開を進めている。自動プラグイン更新を有効化している組織では、ビルド・コンフィグに目立った変更がないまま、悪性バージョンが導入された可能性があるため、高リスクの状態にある。
KICS および広範なアーティファクト侵害
4月に発生した第 2波により、複数の開発ツールに影響が生じている。具体的には、Docker Hub 上で公開されていた KICS Docker イメージが、2026年4月22日 12:31〜12:59 UTC の間に侵害されたほか、ast-github-action も同日の 14:17〜15:41 UTC の間に改竄されている。
さらに、Checkmarx AST Results および Developer Assist 向け VS Code エクステンションも、Microsoft Marketplace/OpenVSX で悪性版へと置き換えられていた。その後の調査によると、埋め込まれた悪性コードの主目的は、影響を受けた環境から認証情報およびシークレットを収集して外部送信することにあり、その標的には以下のデータが含まれていた。
- GitHub 個人アクセストークン
- AWS/Azure/Google Cloud のクラウド認証情報
- Kubernetes サービス・アカウント・トークン
- SSH 鍵
- Docker レジストリ認証情報
Checkmarx は、ユーザー組織に対して以下の対策を推奨している。
- “checkmarx.cx”/”audit.checkmarx.cx” へのアウトバウンド通信の遮断
- すべての認証情報のローテーション
- ツールの SHA ハッシュ固定
- IDE エクステンションの自動更新の無効化
- CI/CD ログの監査と、tpcp.tar.gz/checkmarx.zone/tpcp-docs など予期しないリポジトリ参照の確認
侵害指標 (IoC)
注記:IP アドレスおよびドメインは、誤解決やハイパーリンク化防止のためデファングされている (例: [.]) 。再構築は MISP/VirusTotal/SIEM など管理環境内のみで実施すべきである。
訳者後書:今回のインシデントにおける大きな原因は、初期段階で奪取した認証情報を悪用する攻撃者が、信頼されている開発環境へ不正に侵入したことにあります。TeamPCP という脅威アクターが、まず知名度の低いツールを侵害し、そこで得た認証情報を足掛かりに Checkmarx の GitHub リポジトリに悪性コードをプッシュしました。これにより、正規の Jenkins プラグインや VS Code エクステンションの中に、認証情報を外部へ送信する仕組みが紛れ込んでしまいました。普段の開発において信頼されているツール自体が攻撃の道具に変わってしまう、サプライチェーン攻撃の怖さがここにあります。よろしければ、カテゴリー SupplyChain での検索結果も、ご参照ください。
You must be logged in to post a comment.