事件の概要

2026年3月27日、累計74万2千ダウンロードを持つPython向け公式Telnyx SDKのPyPIパッケージが、TeamPCPと呼ばれる攻撃者グループによって乗っ取られた。攻撃者はバージョン4.87.1および4.87.2を同日03:51〜10:13 UTC の間に公開し、音声ファイル(WAV)内にステガノグラフィーで認証情報窃取機能を隠蔽するという高度な手法を用いた。PyPIは問題発覚後にプロジェクトを隔離措置とし、ユーザーには正規バージョン4.87.0へのダウングレードが推奨されている。

攻撃の技術的手法

マルウェアはパッケージ内の telnyx/_client.py にコードを注入し、パッケージのインポート時に自動的に起動する仕組みとなっていた。攻撃はOS別に異なる挙動を示す。Windowsでは、C2サーバーから「hangup.wav」をダウンロードし、そこから実行ファイルを抽出して「msbuild.exe」としてスタートアップフォルダに配置することで永続化を図る。一方、Linux/macOSでは「ringtone.wav」を取得し、収集スクリプトを抽出して即座に認証情報の窃取を実行する。永続化は行わず、いわゆる「スマッシュ・アンド・グラブ」型の攻撃となっている。

窃取対象は環境変数、.envファイル、シェル履歴など広範にわたり、収集したデータは「tpcp.tar.gz」としてHTTP POST経由でC2サーバー(83.142.209[.]203:8080)に送信される。セキュリティ企業Socketの研究者は「Windowsには永続化、Linux/macOSには即時窃取という戦略的な使い分けが明確だ」と指摘し、音声ステガノグラフィーによる配信はフォレンジック痕跡がほぼゼロに近いと警告している。

TeamPCPの活動と広がる脅威

TeamPCPはTelnyxだけでなく、コンテナスキャナーのTrivy、インフラスキャンツールのKICS、AI ルーティングライブラリのlitellmなど、広範なシステムアクセスを必要とするツールを標的とした組織的なサプライチェーン攻撃キャンペーンを数週間にわたって展開している。さらに、サイバー犯罪グループLAPSUS$やランサムウェアグループVectとの協力関係も公言しており、脅威の深刻さが増している。従来のタイポスクワッティング(名前の似た偽パッケージ)から、正規の信頼されたパッケージそのものを乗っ取る手法への移行は、オープンソースエコシステムに対する攻撃の成熟を示している。

推奨される対応策

影響を受けた可能性のある開発者は、Python環境にバージョン4.87.1または4.87.2がインストールされていないか直ちに確認し、該当する場合は侵害を前提としてすべてのシークレットやAPIキーのローテーションを行うべきである。Windowsユーザーはスタートアップフォルダ内の「msbuild.exe」の有無を確認し、ネットワーク管理者はC2インフラ(83.142.209[.]203)へのアクセスをブロックすることが推奨される。