概要

2026年4月22日、Checkmarxが開発するインフラストラクチャ・アズ・コード(IaC)スキャンツール「KICS(Keeping Infrastructure as Code Secure)」のDocker Hubリポジトリが侵害された。脅威アクター「TeamPCP」が既存のDockerイメージタグ(v2.1.20、v2.1.21、alpine)を悪意あるGoバイナリを含むイメージに上書きする手口で攻撃を実行。同時にCheckmarxのVS Code拡張機能「cx-dev-assist」(バージョン1.17.0・1.19.0)および「ast-results」(バージョン2.63.0・2.66.0)も侵害され、開発者の環境全体にわたる広範なサプライチェーン攻撃が確認された。

攻撃の技術的詳細

セキュリティ企業Socketの分析によると、侵害されたKICS DockerイメージにはIaCスキャンレポートを生成・暗号化して外部エンドポイントへ送信する改ざんバイナリが含まれていた。攻撃の標的はKICSがスキャンするIaCファイルそのものであり、そこに含まれるクラウド認証情報の窃取を目的としていた。

VS Code拡張機能への攻撃では多段階の手法が取られ、GitHubから「mcpAddon.js」をダウンロードしてModel Context Protocol(MCP)機能に偽装する形でマルウェアを展開した。窃取対象となった認証情報の種類は広範で、GitHubアクセストークン、AWS・Azure・Google Cloudの認証情報、NPM設定ファイル、SSHキー、環境変数が含まれる。収集された情報はC2サーバー(audit.checkmarx[.]cx、IP: 94.154.172.43)へ送信される設計になっており、正規ドメインに酷似したドメインを使用することで検知回避を図っていた。51以上のパブリックGitHubリポジトリが一貫した命名パターンで攻撃インフラとして活用されたことも確認されている。

脅威グループTeamPCPの背景

TeamPCPは2026年3月からCheckmarx以外にもTrivyやLiteLLM、Telnyxなど複数のオープンソース・商用セキュリティツールを標的にした攻撃キャンペーンを展開してきたグループだ。今回の侵害も同年3月にCheckmarxのGitHub Actionsワークフローが先行して侵害されていたことが判明しており、長期的な計画に基づく攻撃であったことが示唆される。グループは攻撃後に公開で宣言を行う行動パターンも持つ。

影響と推奨される対応

KICSはクラウドインフラの設定ミスを検出するために広く利用されているツールであるため、影響を受けた組織は深刻なリスクにさらされている。侵害されたイメージや拡張機能を使用した場合、AWS・Azure・Google Cloudへの不正アクセスに利用可能な認証情報が漏洩している可能性がある。

Checkmarxは侵害されたアーティファクトを削除し修正版を公開した。影響を受けた可能性のある組織は、(1)侵害バージョンのDockerイメージとVS Code拡張機能を即時削除、(2)すべての露出した可能性がある認証情報のローテーション、(3)GitHubリポジトリの不正アクティビティ監査、(4)クラウドアクセスログでの不審なトークン利用確認、を直ちに実施することが求められる。本事件はオープンソースのセキュリティツール自体がサプライチェーン攻撃の標的となるリスクを改めて浮き彫りにしており、ツールの配布チャネルに対する継続的な監視と署名検証の重要性が高まっている。