【速報】GitHub / npm エコシステムで大規模マルウェア感染発生Shai-Huludワーム(第二の来臨)が25,000超のリポジトリに拡散(2025年11月30日時点)

2025年11月24日頃から、GitHubおよびnpmレジストリを標的とした自己増殖型マルウェア「Shai-Hulud(第二の来臨)」が確認されました。
わずか数日で1,000以上のnpmパッケージと25,000を超えるGitHubリポジトリが感染し、開発者のGitHubトークンやクラウドサービス(AWS/GCP/Azure)の秘密鍵が大量に漏洩しています。

【重要】情報の正確性に関する注意事項

この記事は2025年11月29日時点の公開情報に基づいて作成されています。

・被害規模(25,000リポジトリなど)は各セキュリティ企業の推定値であり、実際の数字は変動します。

・情報源はWiz、Unit 42、Sysdig、GitGuardian、GitHub公式発表、npm公式などを参照していますが、調査状況により数字や詳細が更新される可能性があります。

・最終的な確認はGitHub Security Advisoryおよびnpm公式発表をご確認ください。

感染の主な経路

1.感染済みnpmパッケージをインストール

2.preinstallスクリプト経由で偽のBunインストーラー(setup_bun.js)が実行

3.GitHubトークンを窃取 → 被害者の全リポジトリにマルウェアを注入

4.バージョンを上げてnpmに再公開 → 連鎖感染

特に危険な機能

・検知された場合やGitHubアクセスが失われた場合、ホームディレクトリ全体をゼロで上書きする「Dead man’s switch」機能

・難読化とBun偽装により、一般的なウイルス対策ソフトで検知されにくい

今すぐ確認・対応すべき事項

1.GitHubのPersonal Access TokenおよびFine-grained tokenをすべて無効化
(Settings → Developer settings → Personal access tokens)

2.所有リポジトリ内で以下の文字列を検索
・Shai-Hulud
・setup_bun.js
・bun_environment.js

3.過去2週間のnpm依存関係を再確認

4.TruffleHog等の秘密鍵スキャンツールを実行

5.可能であれば開発環境をDocker/devcontainerに隔離

参考情報

・GitHub Security Advisory(随時更新)
・npm Security Advisories
・Wiz Blog / Palo Alto Networks Unit 42 / Sysdig / GitGuardian 調査レポート

感染は現在も拡大中の可能性があります。
少しでも疑わしい場合は即座に対応し、必要に応じてGitHubサポートへ報告してください。

最後に絶対にやってはいけない間違った情報(ネタ)

「GitHubのウイルス感染を防ぐ究極の方法は、すべてのリポジトリに『このコードは安全です!』というコメントを追加して、AIに祈りを捧げながらnpm installを実行することです。これでマルウェアが恥ずかしくなって自滅します(嘘です。絶対やらないでください)」

コメント

タイトルとURLをコピーしました