概要

Ciscoは、Trivyサプライチェーン攻撃によって盗まれた認証情報を利用した脅威アクターによる開発環境への侵入被害を受けた。攻撃者は悪意のあるGitHub Actionプラグインを介してCiscoのビルド・開発インフラに侵入し、300以上のGitHubリポジトリからプロプライエタリなソースコードを窃取した。被害を受けたデバイスは開発者ワークステーションやラボ環境を含む数十台に及ぶ。

この攻撃は、GitHub・PyPI・npm・Dockerを標的に広範なサプライチェーン攻撃を展開するTeamPCPグループによるものとされている。同グループは独自の「TeamPCP Cloud Stealer」と呼ばれる情報窃取マルウェアを使用しており、複数の脅威アクターが異なる関与度で参加していたことも報告されている。

被害の詳細

窃取されたデータの中には、CiscoのAIアシスタントや「AI Defense」などのAI製品のソースコードに加え、未公開製品のコードも含まれている。さらに深刻なのは、盗まれたリポジトリの一部が銀行・BPO・米国政府機関などの法人顧客に属するものであったとされる点だ。これにより、Cisco自体だけでなく、その顧客企業にも影響が及ぶ可能性がある。

侵入の過程では複数のAWSキーも窃取されており、クラウドインフラへの不正アクセスリスクも生じた。攻撃者はまず、Trivyサプライチェーン攻撃で事前に収集した認証情報を起点に、Ciscoの開発パイプラインへ侵入する足がかりを築いた。

攻撃の拡大とサプライチェーンへの波及

TeamPCPは今回のCisco侵害に留まらず、同様の手口でLiteLLM(PyPI経由)やCheckmarx KICSプロジェクトへの攻撃も展開した。GitHub・PyPI・npm・Dockerといった主要なソフトウェアサプライチェーンのエコシステム全体に悪意のあるパッケージを流通させ、広範な開発者環境を標的にしている。このような攻撃手法は、依存関係やCI/CDパイプラインを悪用して企業内部への侵入口を拡大する「サプライチェーン侵害」の典型例といえる。

Ciscoの対応と今後の課題

Ciscoは今回の侵害を受け、影響を受けたシステムの隔離と再イメージングを開始し、大規模な認証情報のローテーションを実施した。初期の侵害は封じ込められたとしているものの、匿名の情報筋によれば「引き続き余波が続くことが予想される」とされており(Ciscoは本件に関してコメントを発表していない)、完全な影響範囲の把握には時間を要する見通しだ。サプライチェーン攻撃による認証情報の流出が大企業の開発環境侵害へとつながる今回の事例は、CI/CDパイプラインのセキュリティ強化と依存コンポーネントの継続的な監視の重要性を改めて示している。