サイバー犯罪者がサプライ チェーン攻撃のために Visual Studio Marketplace を悪用し、Aqua のセキュリティを明らかに
Aqua Security の研究者は、ハッカーが Visual Studio Marketplace を使用して、一般的な VS Code 拡張機能になりすましてサプライ チェーン攻撃を実行し、開発者をだまして悪意のあるバージョンをダウンロードさせていることを発見しました。

Aqua Securityの研究者による最近の暴露では、サイバー攻撃者がVisual Studio Marketplaceを悪用してサプライ チェーン攻撃を開始していることが発見されました。攻撃には、一般的なVS Code拡張機能になりすまし、開発者をだましてこれらの拡張機能のマルウェア感染バージョンをダウンロードさせることが含まれます。
Visual Studio Code広く使用されている統合開発環境 (IDE) であり、世界中の開発者の使用量の約 74.48% を占めています。プラットフォームの膨大な拡張機能は、開発者コミュニティでの人気に大きく貢献しています。
Aqua Securityのセキュリティ研究者であるIlay Goldmanによると、本物の拡張機能と悪意のある拡張機能を区別するという課題は、最もセキュリティ意識の高い開発者にさえ重大なリスクをもたらします。これは、事実上誰でも一時的な電子メールでアカウントを作成できるため、サイバー犯罪者が悪意のある拡張機能をすばやく簡単に公開して、最終的にMarketplaceに掲載できるという事実によってさらに悪化します。
Aqua Securityそのレポートで、悪意のある拡張機能が正当な拡張機能になりすます方法を示す概念実証をアップロードしました。この特定のケースでは、URL に「タイポスクワッティング」 (単純なタイプミスを使用) を採用していました。 Goldman氏は、正しい「prettier」の代わりに「pretier」という単語を入力すると、結果としてマスカレード拡張機能のみが表示されると説明しました。
さらに研究者は、 Marketplaceの検証プロセスについて懸念を表明しました。青色のチェックマークは、作成者の真の身元を検証するためではなく、任意のドメインの発行者の所有権を確認するために表示されます。この抜け穴は、プラットフォームに対するユーザーの信頼を危険にさらし、より高いレベルのリスクにさらす可能性があります。
悪意のあるパッケージは、 NPMなどのパッケージ マネージャーに侵入することがよくあります。 Aqua Security正当な拡張機能の開発者が、意図せずに悪意のある依存関係を自分たちの作業に組み込み、それによって危険にさらす可能性について言及しています。
この調査結果は、開発者がインストールする拡張機能と使用するパッケージの両方を徹底的に精査する必要性がますます高まっていることを強調しています。さらに、 Visual Studio Marketplaceのようなプラットフォームでは、検証プロセスを改善し、ユーザーにとって安全な環境を維持することが不可欠です。
この急速に進化するデジタル環境において、 appmaster.io> AppMaster のようなno-codeおよびlow-code開発プラットフォームは、安全でスケーラブルなアプリケーションを作成するための合理化されたアプローチを提供します。 AppMaster の包括的なプラットフォームにより、ユーザーは視覚的に設計されたデータ モデル、ビジネス プロセス、およびバックエンド、Web、モバイル アプリケーション用のendpointsを作成できます。 appmaster.io> AppMaster のような信頼できるプラットフォームの使用と組み合わせたアプリケーション セキュリティへの用心深いアプローチは、新たなサイバー脅威との戦いとアプリケーション開発のセキュリティの確保に大いに役立ちます。


