
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
npmパッケージに悪意あるコードを混入させる方法 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
npmパッケージに悪意あるコードを混入させる方法 - Qiita
概要 本記事は直近で起きた npm パッケージ event-stream への攻撃のうち、任意のコードを忍ばせる手法... 概要 本記事は直近で起きた npm パッケージ event-stream への攻撃のうち、任意のコードを忍ばせる手法の追試です。 ⚠️ 今回は攻撃者がパッケージのメンテナであったために発生したことであり、この記事を読んで誰でも攻撃できるようになるわけではありません。 ⚠️ 念のためですが、悪用しないようにお願いします。 コード ポイント 今回の攻撃では minify したコードにのみ攻撃コードが挿入されていました。ただ minify しただけでなく、一見してそれとわからないようにコードが隠蔽されていました。その手法を実際にやってみます。 この記事で確かめる隠蔽手法は次の3つです。 攻撃コードの暗号化 攻撃実行コードの require パスの隠蔽 package.json の description を見て攻撃対象を限定 ここではバージョン操作やパッケージの publish などは取り扱いま