
.avif)

Charlie Eriksen
Charlie Eriksen のブログ記事
npxの混乱: 自らの名前を確保していなかったパッケージ
公式ドキュメントが開発者にnpxを推奨していた、未請求のnpmパッケージ名128件を当社が取得しました。7ヶ月後、121,000件のダウンロードがありました。これらすべてが任意のコードを実行する可能性がありました。
偽のClawdbot VS Code拡張機能がScreenConnect RATをインストール
Clawdbotを装った悪意のあるVS Code拡張機能が、開発者のマシンにScreenConnect RATをインストールしています。
G_Wagon: npmパッケージが100以上の暗号資産ウォレットを標的とするPython Stealerを展開
npmパッケージ「ansi-universal-ui」は、100以上の暗号資産ウォレット、ブラウザの認証情報、およびクラウドキーを標的とするGWagonインフォスティーラーを配信します。私たちは、攻撃者がリアルタイムで開発を進める中で、全10バージョンを分析しました。
フィッシングの動向:カスタム認証情報収集ページを配信するnpmパッケージ
標的型スピアフィッシングキャンペーンでは、npmパッケージとjsDelivrを無料のフィッシングインフラストラクチャとして使用し、被害者ごとにカスタマイズされた認証情報ハーベスターを提供していました。
悪意のあるPyPIパッケージ spellcheckpy および spellcheckerpy が Python RAT を配布
攻撃者は、一見して分からないようにマルウェアが隠された偽のスペルチェッカーパッケージをPyPIに公開しました。本稿では、この攻撃の詳細と開発者が注意すべき点について解説します。
エージェントスキルが幻覚的なnpxコマンドを拡散している
AIエージェントのスキルが、幻覚的なnpxコマンドを伝播させ、開発者とサプライチェーンに実際のセキュリティおよび信頼性のリスクをもたらしています。
JavaScript、MSBuild、およびブロックチェーン:NeoShadow npmサプライチェーン攻撃の解剖
NeoShadow npmサプライチェーン攻撃の詳細な技術分析。JavaScript、MSBuild、およびブロックチェーン技術がどのように組み合わされて開発者を侵害したかを詳述しています。
Jacksonに対するタイポスクワッティング攻撃を介してMaven Centralで発見された初の高度なマルウェア
Maven Centralで初の高度なマルウェアキャンペーンを発見しました。これは、タイポスクワッティングされたJacksonパッケージがSpring Bootの自動実行を介して多段階ペイロードとCobalt Strikeビーコンを配信するものでした。
フォークの覚醒:GitHubの目に見えないネットワークがパッケージセキュリティを破壊する理由
フォークされたコミットによって攻撃者が依存関係を偽装できるGitHubのセキュリティ上の欠陥について詳細に解説します。コミットSHAの問題と、パッケージマネージャーがAPIレベルの保護を必要とする理由を理解しましょう。
今すぐ、安全な環境へ。
コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

