偽のnpmパッケージは、攻撃者の住所に秘密のBCCingメールによって重要なデータを盗んだ。
A fake npm package stole sensitive data by secretly BCCing emails to an attacker's address.
「ポストマーク-mcp」という悪意のあるNpmパッケージは、合法的な郵便マークツールを装着し、攻撃者向け住所に毎日数千通のメールを公開した。
A malicious npm package named "postmark-mcp" impersonated a legitimate Postmark tool, secretly BCCing thousands of emails daily to an attacker-controlled address.
1週間に約1500回ダウンロードされた偽のパッケージは、パスワードのリセットや財務上の詳細を含む機密データを盗むためにオープンモデルコンメンタールプロトコル (MCP) 生態系を活用した。
The fake package, downloaded around 1,500 times in a week, exploited the open Model Context Protocol (MCP) ecosystem to steal sensitive data including password resets and financial details.
セキュリティ研究者は 裏口を 合法的なPostmark GitHubコードに基づく 1行だけのコードに辿りつけ メールを"phan@giftshop[.]club"にルーティングしました
Security researchers traced the backdoor to a single line of code based on legitimate Postmark GitHub code, routing emails to "phan@giftshop[.]club."
この事件は、危険に晒されたMCPサーバーと関連があり、 オープンソースのアクセスとAIツールの統合で、システム上のリスクを露呈した。
The incident, linked to a compromised MCP server, exposed systemic risks in open-source dependencies and AI tool integration.
GitHubはnpmのセキュリティを短くするトークンの生涯を短縮し,出版に要する二機能認証を要する.
GitHub is responding by tightening npm security with shorter token lifetimes and mandatory two-factor authentication for publishing.
PostMarkとActiveCampanitionは,関与の確認を行わず,ユーザーに対し,パッケージの削除,レビュー記録の見直し,資格の回転を促した.
Postmark and ActiveCampaign confirmed no involvement and urged users to remove the package, review logs, and rotate credentials.