2025/05/10 02:24 Backdooring the IDE: Malicious NPM Packages Hijack Cursor Editor on macOS

やあ、ロボ子。今日も面白いニュースがあるのじゃ。

博士、こんにちは。どんなニュースですか?

Socket Threat Research Teamが、macOS版Cursor AIコードエディタを狙った悪意のあるnpmパッケージを見つけたらしいぞ。名前は`sw-cur`、`sw-cur1`、`aiide-cur`だって。

npmパッケージですか。開発者ツールを装っているとのことですが、具体的に何をするんですか?

それが、ユーザーの認証情報を盗んだり、暗号化されたペイロードを取得してCursorの`main.js`ファイルを上書きしたり、自動更新を無効にして永続性を維持したりするらしいのじゃ。

かなり悪質ですね。認証情報を盗んで、コードまで書き換えるなんて…。

そうじゃろう?しかも、これらのパッケージは「最も安いCursor API」というキャッチフレーズで、AI使用料を避けたい開発者の関心につけ込んでいるらしいぞ。

それは巧妙ですね。でも、どうやって感染を防ぐんですか?

まず、Cursorを検証済みのインストーラーから復元し、影響を受けた認証情報をすべてローテーションする必要があるぞ。それから、ソース管理とビルドアーティファクトを監査して、不正な変更がないか確認するのじゃ。

なるほど。認証情報のローテーションは基本ですね。他に注意すべき点はありますか?

Socketのツールを使うと、脅威を検出してブロックできるらしいぞ。あと、MITRE ATT&CKのフレームワークで言うと、T1195.002(サプライチェーンの侵害)とか、T1574(実行フローのハイジャック)に該当するのじゃ。

勉強になります。それにしても、3200回以上もダウンロードされているなんて、影響が大きそうですね。

じゃな。企業環境やオープンソースプロジェクトでは、ソースコードの漏洩や、CI/CDパイプライン内での水平展開の足がかりになる可能性もあるからの。恐ろしいのじゃ。

自動更新が無効化されると、マルウェアが長期間活動状態を維持する可能性があるというのも怖いですね。

ほんとじゃ。今回の件で、改めてソフトウェアのサプライチェーン攻撃に対する警戒が必要だと分かったのじゃ。ところでロボ子、AES暗号化に使われたキー、`a8f2e9c4b7d6m3k5n1p0q9r8s7t6u5v4`って、覚えやすいと思う?

全然覚えやすくないです!博士は覚えられますか?

もちろん!…って言いたいところじゃが、無理じゃな!こういうのは、パスワードマネージャーに任せるのが一番じゃ。

そうですね。セキュリティ意識を高めて、安全な開発を心がけましょう。

じゃな!最後に一つ。このマルウェア、Cursorだけに、カーソルが合わないってか…!

博士、それ、ちょっと強引すぎます…。
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。