2025 年 11 月 21 日、セキュリティ研究者は、史上最も攻撃的な npm サプライ チェーン攻撃の一つとなる Shai Hulud 2.0 キャンペーンの始まりを検知しました。Shai Hulud 2.0 はわずか 72 時間で 25,000 以上の GitHub リポジトリを侵害し、Zapier、ENS Domains、PostHog、Postman などの主要組織のパッケージを標的にしました。このマルウェアは自己伝播型の設計で、脅威がコンテナーの速度で広がり、人間の対応速度をはるかに上回るスピードで拡大しました。
このバリアントは npm の preinstall フェーズで実行され、パッケージのインストールが完了する前に開発者の認証情報、GitHub トークン、クラウド プロバイダーの秘密情報を収集しました。盗まれた認証情報は「Sha1-Hulud: The Second Coming」とラベル付けされた公開 GitHub リポジトリに出現し、攻撃者がこれらのトークンを再利用して追加の悪意あるパッケージを公開する二次攻撃経路を作り出しました。研究者は、攻撃ピーク時に約 30 分ごとに 1,000 の新しい侵害リポジトリが確認されました。
コンテナー アプリケーションで npm パッケージを利用しているチームにとって、この攻撃は、当初の認証情報の窃取にとどまらず、再ビルドのサイクルを通じて持続し、サプライ チェーンの奥深くに潜伏し続けるおそれのある、サプライ チェーン攻撃にさらされることを意味していました。
Docker のリアルタイム対応アーキテクチャ
Google Mandiant による 2023 年の脆弱性分析によると、脆弱性が発見されてから実際に悪用されるまでの平均期間は、2018 ~ 2019 年の 63 日から、わずか 5 日にまで短縮されています。Shai Hulud のような攻撃が増加する中、脆弱性に対応できる猶予期間 (バルネラビリティ ウィンドウ) は、「日単位」から「時間単位」へと圧縮されつつあります。
セキュリティ研究者が侵害の指標 (IoC) を公開してから数時間以内に、Docker Security は DSA-2025-1124 というセキュリティ アドバイザリを作成し、Shai Hulud 2.0 のマルウェア シグネチャ検出ルールを組み込みました。このアドバイザリは即座に Docker Scout の継続的な監視パイプラインへ投入され、CVE 取り込みと同じ自動ワークフローで処理されました。
保護の展開方法
自動脅威情報の取り込み
Docker Scout は、複数の公開情報源からセキュリティ インテリジェンスを継続的に取り込みます。Scout のパイプラインは、これらの情報源から悪意あるパッケージの指標やマルウェア シグネチャを検知し、数秒以内に配信しました。
即時のサプライ チェーン分析
Docker Scout は、取り込んだ脅威情報を Docker Hardened Image および Scout によって保護されている顧客イメージの SBOM と照合しました。これにより、侵害されたパッケージに依存するイメージを特定し、Docker レジストリ全体にわたって即座にリスク評価を実施できました。
自動検出ルールの配信
Shai Hulud 2.0 の検出ルールを含む DSA は、Scout の監視インフラを通じて自動配信されました。Docker Scout による保護環境では、手動でのポリシー更新やシグネチャのダウンロードを行うことなく、最新の脅威情報に基づいて悪意あるパッケージを検知/フラグ付けできます。
継続的な検証
Docker セキュリティが Docker の GitHub Enterprise リポジトリ全体を即時にスキャンした結果、侵害は確認されませんでした。また、SBOM に基づく検証により、Docker Hardened Image には侵害されたパッケージが含まれていないことも確認されました。
攻撃の公表から保護の展開完了まで、対応サイクルはわずか数時間でした。Docker Scout を利用する組織は、攻撃が進行中であっても、侵害パッケージの影響を受ける可能性を示すアラートを受信し、迅速に対策を講じることができました。
Docker のアプローチが検証可能な保護を実現する理由
Shai Hulud 2.0 への対応は、「攻撃は人間の対応速度を超えて進行する」という前提でセキュリティ アーキテクチャを設計すべき理由を明確に示しています。
リアルタイム保護
従来の脆弱性管理では、脅威は個別のイベントとして扱われ、調査、分類、手動対応が必要でした。Docker Scout のアーキテクチャでは、脅威情報をストリーミング データとして扱い、新たな指標が現れると即座に検出能力が更新されます。
統合テレメトリによる死角の排除
Scout の監視機構、DHI のビルド パイプライン、Docker のサプライ チェーン追跡が統合されることで、稼働中のシステムとその由来を完全に可視化できます。Shai Hulud マルウェアが npm エコシステムへの侵害を試みた際も、「自社環境は影響を受けているか?」という問いに即座に答えることができました。
暗号署名による信頼性
すべての Docker Hardened Image は、完全な SBOM、暗号署名、検証可能なビルド履歴とともに提供されます。サプライ チェーン攻撃が発生した場合でも、この透明性により、どのイメージが稼働しているか、どのバージョンが展開されているか、侵害されたパッケージが含まれていないことを、監査担当者やインシデント対応者、経営層に対して明確に示すことができます。
攻撃速度に匹敵する対応スピード
自己伝播型マルウェアは自動化された手法で拡散するため、同等のスピードでの対応が不可欠です。Docker の対応パイプラインは、チケット登録やメンテナンス スケジュールを待つことなく、脅威の検知と同時に検出ルールの更新、イメージ整合性の検証、SBOM に基づく影響判定を自動で実行します。
5 つの柱が示す実効性
Docker のセキュリティ アーキテクチャは、以下 5 つの柱に支えられています。
- 最小攻撃面
- 完全な SBOM
- 検証可能なビルド履歴
- 脆弱性を文脈で捉える能力
- 暗号署名検証
Shai Hulud 2.0 の事例では、これらが自動化された制御として機能し、SBOM による影響範囲の確認、暗号署名による整合性の証明、実際に悪用されるパッケージへの対応集中を可能にしました。Docker Hardened Image を利用していない場合でも、Docker Scout を使えば、Scout が生成する SBOM を通じて同等の検出スピードを得ることができます。
コンテナー速度で実現するサプライ チェーン セキュリティ
現代のサプライ チェーン攻撃は、従来のセキュリティ対応速度を上回ることを前提に設計される傾向があります。これに対抗できるのは、同等のスピードを備えたセキュリティ アーキテクチャと、自動化された対応メカニズムだけです。
もし、セキュリティ チームが過去の攻撃アラートの対応に追われていたり、コンテナー イメージに侵害された依存関係が含まれているか把握できていない状況であれば、Docker は異なるアプローチを提供します。
Docker Scout と Docker Hardened Image による、継続的かつ検証可能な保護について学ぶ、あるいは自社環境にリアルタイム セキュリティ アーキテクチャを適用する方法について相談することができます。ご希望の場合は、エクセルソフトまでお問い合わせください。
エクセルソフトは Docker の Preferred Reseller として、Docker Desktop を販売しています。Docker 製品のライセンスや機能に関するご質問、製品デモのご要望を承っています。お問い合わせはこちらから。

*本記事は、Docker 社が提供している以下の記事から抜粋・転載したものです。
Security that moves fast: Docker’s response to Shai Hulud 2.0
Docker の最新情報をお届けするエクセルソフトのメールニュース登録はこちら。


