Checkmarx Jenkins AST プラグイン侵害:TeamPCP 攻撃キャンペーンの拡大の理由は?

TeamPCP Compromised Checkmarx Jenkins AST Plugin Following KICS Supply Chain Attack

2026/05/12 CyberSecurityNews — Checkmarx Jenkins AST plugin の改竄版が Jenkins Marketplace に密かに公開され、開発パイプラインが認証情報窃取/不正アクセスのリスクにさらされる事態となった。比較的知名度の低いオープンソース・スキャナーから始まったサプライチェーン攻撃が、業界で最も広く使用されているアプリケーション・セキュリティ・ツールの一つにまで到達している。

このインシデントは、TeamPCP として知られる脅威アクターによるものだ。同グループによる Trivy スキャナーへの初期攻撃は、当初の想定を大きく超える、広範な連鎖的な影響を引き起こしている。

この攻撃は、単発的なものではなく、数週間にわたり段階的に進行している。まず、2026年3月23日に攻撃者が、Checkmarx の GitHub リポジトリに悪性コードを直接プッシュした。この最初の侵害は、TeamPCP による Trivy スキャナーへのサプライチェーン攻撃と関連している。3月19日の時点でセキュリティ・コミュニティが警告していた “下流ユーザーおよび接続システムから認証情報を収集する潜在的ツール” としての性質が顕在化する結果となった。

Checkmarx の分析によると、このキャンペーンで取得された認証情報を悪用する攻撃者が、GitHub 環境への不正アクセスを達成した可能性が高い。GitHub に侵入した攻撃者は内部リポジトリを操作し、世界中の開発者に配布される主要アーティファクトに悪性コードを埋め込んだ。

Jenkins プラグイン侵害

その後の、多段階キャンペーンで影響範囲が拡大する中で、2026年4月22日には第 2波となる悪性アーティファクトが公開された。初期の封じ込め後も、攻撃者がアクセスを維持/再取得していたことが、それにより示された。

3月30日のデータ流出から約 1か月後となる、4月25日の時点で サイバー犯罪グループ LAPSUS$ が、Checkmarx の GitHub リポジトリから盗み出したデータをダークウェブで公開した。さらに 2026年5月には、改竄された Jenkins AST プラグインが、バージョン 2026.5.09 として Jenkins Marketplace にアップロードされたことで、世界中の CI/CD パイプラインに対する新たな侵入口を、このキャンペーンが獲得するに至った。

Jenkins プラグインへの新たな攻撃により、すでに深刻化していたインシデントが、さらに悪化するという展開に至っている。今回の悪性バージョンは、正規ツールと同様の動作を行うよう設計されており、検知を困難にしている。影響期間は 2026年5月9日 01:25 UTC/2026年5月10日 08:47 UTC とされているが、この間に、通常のパイプラインを実行する開発チームが、脅威を検知することは極めて困難であったはずだ。

この期間中にプラグインを取得し、アクティブなビルド・パイプラインで使用した組織は影響を受けた可能性がある。Checkmarx によると、2025年12月に公開されたバージョン 2.0.13-829.vc72453fa_1c16 においては、安全性が確認されている。このバージョン以前のリリースについては、今回の攻撃波の影響を受けていない。

Checkmarx は、迅速に悪性プラグインを削除し、検証済みのクリーンな代替版の公開を進めている。自動プラグイン更新を有効化している組織では、ビルド・コンフィグに目立った変更がないまま、悪性バージョンが導入された可能性があるため、高リスクの状態にある。

KICS および広範なアーティファクト侵害

4月に発生した第 2波により、複数の開発ツールに影響が生じている。具体的には、Docker Hub 上で公開されていた KICS Docker イメージが、2026年4月22日 12:31〜12:59 UTC の間に侵害されたほか、ast-github-action も同日の 14:17〜15:41 UTC の間に改竄されている。

さらに、Checkmarx AST Results および Developer Assist 向け VS Code エクステンションも、Microsoft Marketplace/OpenVSX で悪性版へと置き換えられていた。その後の調査によると、埋め込まれた悪性コードの主目的は、影響を受けた環境から認証情報およびシークレットを収集して外部送信することにあり、その標的には以下のデータが含まれていた。

  • GitHub 個人アクセストークン
  • AWS/Azure/Google Cloud のクラウド認証情報
  • Kubernetes サービス・アカウント・トークン
  • SSH 鍵
  • Docker レジストリ認証情報

Checkmarx は、ユーザー組織に対して以下の対策を推奨している。

  • “checkmarx.cx”/”audit.checkmarx.cx” へのアウトバウンド通信の遮断
  • すべての認証情報のローテーション
  • ツールの SHA ハッシュ固定
  • IDE エクステンションの自動更新の無効化
  • CI/CD ログの監査と、tpcp.tar.gz/checkmarx.zone/tpcp-docs など予期しないリポジトリ参照の確認
侵害指標 (IoC)
TypeIndicatorDescription
File Namecheckmarx-ast-scanner-2026.5.09.hpiMalicious Jenkins AST plugin file 
SHA25601ff1e56fd59a8fa525d97e670f7f297a1a204331b89b2cd4e36a9abc6419203Hash of malicious .hpi plugin file 
File Namecheckmarx-ast-scanner-2026.5.09.jarMalicious Jenkins plugin JAR artifact 
SHA256f50a96d26a5b0beb29de4127e82b2bf350c21511e5a43d286e43f798dc6cd53fHash of malicious .jar plugin file 
File Namecheckmarx-ast-scanner-2026.5.09.pomMalicious Jenkins plugin POM file 
SHA2563ddb8967919a801b3c383e58cddceab21138134c6a26560d99e2672e86f36f2aHash of malicious .pom plugin file 
Domaincheckmarx.cxAttacker-controlled C2 domain 
IP Address91.195.240.123Resolves to checkmarx.cx (attacker infrastructure) 
Domainaudit.checkmarx.cxAttacker-controlled subdomain 
IP Address94.154.172.43Resolves to audit.checkmarx.cx 
IP Address94.154.172.183Resolves to updates.checkmarx.cx 
Domaincheckmarx.zoneAttacker-controlled domain used in March 23 wave 
File Nametpcp.tar.gzMalicious archive artifact linked to TeamPCP 
Repositorytpcp-docsUnexpected/suspicious repository associated with TeamPCP activity 
Docker Image Tagcheckmarx/kics:v2.1.20-debianMalicious KICS Docker image tag 
Docker Image Tagcheckmarx/kics:latestMalicious KICS Docker image tag 
SHA256222e6bfed0f3b…Malicious KICS Docker image SHA (partial, see full advisory) 
VSIX Fileast-results-2.53.0.vsixMalicious VS Code extension from OpenVSX (March wave) 
VSIX Filecx-dev-assist-1.7.0.vsixMalicious VS Code extension from OpenVSX (March wave) 
GitHub Action Tagcheckmarx/ast-github-action:2.3.35Malicious GitHub Action tag (April wave) 
VS Code Extension Versioncheckmarx.ast-results:2.63 / 2.66Malicious AST Results extension versions 
VS Code Extension Versioncheckmarx.cx-dev-assist:1.17 / 1.19Malicious Developer Assist extension versions 

注記:IP アドレスおよびドメインは、誤解決やハイパーリンク化防止のためデファングされている (例: [.]) 。再構築は MISP/VirusTotal/SIEM など管理環境内のみで実施すべきである。