「TanStackやMistral AIみたいに有名なライブラリが、まとめて侵害されたって本当?」 「うちもnpmとPyPIを毎日使っているけれど、自分の手元で何を確認すればいいの?」
有名なAIライブラリまで侵害されたって聞いて、ちょっと頭が真っ白でしゅ……。
ふふふ。今回の事件は、GitHub Actionsという開発の屋台骨を経由した攻撃である点が重要だな。順を追って解きほぐしていこう。
2026年5月12日、TeamPCPと呼ばれる攻撃グループによるサプライチェーン攻撃「Mini Shai-Hulud」が公表され、TanStackやMistral AIなど170超のパッケージが侵害されたことが明らかになりました。 累積ダウンロード数は5億1800万を超え、CVE-2026-45321としてCVSS 9.6が付与されています。 本記事では攻撃の仕組みと、開発組織がいま実施すべき対応を整理します。
npm/PyPIの170超パッケージが侵害、累計5億1800万ダウンロードに影響
GitHub Actions OIDCを悪用し、短期トークンで正規ルートから公開
AI関連のGuardrails AIやMistralAIも含まれ、AI開発現場に直撃
攻撃の手口とパッケージマネージャの限界を理解すると、自社のCI/CDで何を直すべきかが具体的に見えてきます。 順を追って整理していきます。
目次
事件の概要と侵害されたパッケージ
まずは攻撃の規模感と、対象となったパッケージ群を確認します。
侵害されたエコシステムの広がり
侵害対象はnpmとPyPIの双方にまたがり、合計170以上のパッケージで悪意あるバージョンが公開されました。 npmではTanStack 42パッケージ・84バージョン、UiPath、DraftLab、OpenSearch関連、Squawk関連が含まれ、PyPIではguardrails-ai 0.10.1、mistralai 2.4.6が確認されています。 JavaScriptフレームワークからLLMガードレール、AIゲートウェイまで広がっており、現代的なアプリケーション開発の主要レイヤーが横串で狙われた構図です。
主な侵害パッケージは以下のとおりです。
エコシステム パッケージ 備考 npm TanStack 42パッケージ 累計84バージョンを差し替え npm UiPath / OpenSearch / DraftLab RPAや検索基盤に広く利用 PyPI guardrails-ai@0.10.1 LLMガードレール用途 PyPI mistralai@2.4.6 Mistral AI公式SDK
AIライブラリだけじゃなくて、フロントもバックも汚染されてるでしゅ!これは怖いでしゅ……。
攻撃者の足跡
調査ではGitHub上に「Shai-Hulud: Here We Go Again」という文字列を含む400以上のリポジトリが新規作成され、攻撃者の活動範囲が広いことが分かりました。 名称は2024年に流行した同名のワームに由来し、TeamPCPはその系譜を引き継ぐ攻撃者集団とみられます。 同じ手法で別エコシステムを狙うことも想定されるため、今後数週間は不審なリポジトリ動向を継続観測する必要があります。
攻撃手口と現場で取るべき対応
次に、GitHub Actions OIDCを悪用した手口と、開発組織が即時に行うべき対応を整理します。
OIDCトークンを使う巧妙さ
攻撃者はGitHub ActionsのOIDCトークンを悪用し、短期間有効な発行トークンでパッケージを公開しました。 従来のnpmトークン窃取と比べて足跡が残りにくく、正規CI経由でのリリースに見えるため検知が遅れやすい点が特徴です。 侵害バージョンには難読化されたrouter_init.jsが含まれ、実行環境をプロファイリングしながら認証情報を窃取する設計でした。
正規のCI経由で堂々と公開される攻撃には、ハッシュやSBOMによる継続的な検証で対抗するしかない。
いますぐ実施すべき確認事項
該当パッケージを使う組織は、まず該当バージョンを利用していないかを依存関係から洗い出します。 侵害が疑われる場合、npmダッシュボードでトークンを取り消す前に、対象端末・CIランナーをアイソレーションしてイメージを取得することが重要です。 そのうえでGitHub Actionsの権限スコープを最小化し、リリースワークフローのOIDC設定を見直す必要があります。
具体的なアクションは以下のとおりです。
侵害対象バージョンを含む依存をSBOMから即時抽出し、ロールバックまたはピン留め
侵害が疑われる端末・CIランナーはイメージ取得後にトークンを失効
GitHub Actionsのpermissionsをデフォルトread-only、必要な範囲のみ書込みに変更
調査の一次情報はThe Hacker Newsの報道 で確認できます。 SBOMの整備状況は事故対応のスピードを左右する重要要素です。
まとめ
Mini Shai-Huludは、CI/CDの便利機能であるGitHub Actions OIDCが攻撃者の足場にもなり得ることを示しました。 AI関連を含む170超のパッケージが汚染された今回の事案は、SBOMと最小権限の徹底だけが現実的な防御線になることを浮かび上がらせています。 該当パッケージを利用するチームは今日中に依存関係をスキャンし、必要な隔離とロールバックを進めるのが望ましい対応です。
SBOMがあるとこういう時に本当に助かるでしゅね……整備しておかなきゃ。
そうだな。事故が起きてから「どこで使っているか」を探していては手遅れになる。平時の備えが効くのだ。