AWS dévoile 150 000 paquets npm liés à une campagne de « token farming » tea.xyz

Source: AWS Security Blog (13 nov. 2025). Des chercheurs d’Amazon Inspector ont découvert plus de 150 000 paquets npm liés à une campagne coordonnée de « token farming » associée à tea.xyz, dépassant largement les 15 000 paquets initialement signalés par Sonatype en avril 2024. L’équipe a utilisé une détection hybride (règles + IA) pour mettre en évidence un schéma d’attaque auto-réplicant visant des gains financiers. 🚨 Nature et impact: Contrairement aux malwares classiques, ces paquets ne contiennent pas de code explicitement malveillant mais exploitent le mécanisme de récompense de tea.xyz en gonflant artificiellement les métriques via réplication et chaînes de dépendances. Les risques clés sont: pollution des registres (npm saturé de paquets non fonctionnels), exploitation des ressources (infrastructure/bande passante/stockage), effet de précédent (incitation à copier le modèle), et risques supply chain (dépendances inutiles et comportements inattendus).

CyberVeille

Amazon InspectorでSBOM出力してみた (CycloneDX形式/SPDX形式)
https://dev.classmethod.jp/articles/amazon-inspector-sbom-kdpn-2507/

#dev_classmethod #Amazon_Inspector #SBOM

Amazon InspectorでSBOM出力してみた (CycloneDX形式/SPDX形式) | DevelopersIO

Amazon InspectorでECRのSBOMを出力してみました! (CycloneDX形式/SPDX形式)

Amazon InspectorでSBOM出力してみた (CycloneDX形式/SPDX形式) | DevelopersIO

特定の脆弱性が Amazon Inspector で検出できるか確認する方法を教えてください
https://dev.classmethod.jp/articles/tsnote-inspector-vulnerability-detection-check/

#dev_classmethod #Amazon_Inspector #AWS

特定の脆弱性が Amazon Inspector で検出できるか確認する方法を教えてください | DevelopersIO

特定の脆弱性が Amazon Inspector で検出できるか確認する方法を教えてください | DevelopersIO

組織でAmazon Inspectorを有効化する際、オプトインリージョンが無効なメンバーアカウントではステータスが「Not a member」となります
https://dev.classmethod.jp/articles/amazon-inspector-opt-in-region-not-a-member/

#dev_classmethod #Amazon_Inspector #AWS #マルチアカウントTIPS

組織でAmazon Inspectorを有効化する際、オプトインリージョンが無効なメンバーアカウントではステータスが「Not a member」となります | DevelopersIO

組織でAmazon Inspectorを有効化する際、オプトインリージョンが無効なメンバーアカウントではステータスが「Not a member」となります | DevelopersIO

【大阪開催】 AWS re:Inforce 2025 振り返り勉強会にて「Amazon InspectorとAmazon Verified Permissionsのアップデート & 現地情報の紹介」というタイトルで登壇しました! #reInforce_osaka
https://dev.classmethod.jp/articles/reinforce-2025-osaka-amazon-inspector-and-amazon-verified-permissions-updates/

#dev_classmethod #Amazon_Inspector #AWS #Amazon_Verified_Permissions

【大阪開催】 AWS re:Inforce 2025 振り返り勉強会にて「Amazon InspectorとAmazon Verified Permissionsのアップデート & 現地情報の紹介」というタイトルで登壇しました! #reInforce_osaka | DevelopersIO

【大阪開催】 AWS re:Inforce 2025 振り返り勉強会にて「Amazon InspectorとAmazon Verified Permissionsのアップデート & 現地情報の紹介」というタイトルで登壇しました! #reInforce_osaka | DevelopersIO

【東京開催】 AWS re:Inforce 2025 振り返り勉強会にて「アプリケーションコードもIaCコードもまとめてチェック!Amazon InspcetorのCode Securityを試してみる!」というタイトルで登壇しました
https://dev.classmethod.jp/articles/tokyo-aws-reinforce-2025-inspector-code-security/

#dev_classmethod #Amazon_Inspector #AWS

【東京開催】 AWS re:Inforce 2025 振り返り勉強会にて「アプリケーションコードもIaCコードもまとめてチェック!Amazon InspcetorのCode Securityを試してみる!」というタイトルで登壇しました | DevelopersIO

【東京開催】 AWS re:Inforce 2025 振り返り勉強会にて「アプリケーションコードもIaCコードもまとめてチェック!Amazon InspcetorのCode Securityを試してみる!」というタイトルで登壇しました | DevelopersIO

[セッションレポート]ソフトウェア開発サイクルを生成AIを使ってセキュアにするアプローチについて聴講しました #AWSSummit
https://dev.classmethod.jp/articles/aws-summit-2025-secure-development-cycle-by-gen-ai/

#dev_classmethod #Amazon_Q_Developer #Amazon_Inspector #AWS

[セッションレポート]ソフトウェア開発サイクルを生成AIを使ってセキュアにするアプローチについて聴講しました #AWSSummit | DevelopersIO

Amazon Q DeveloperやAmazon Inspectorで、開発サイクルの要所要所でセキュリティ対策を実施します。脆弱性を生成AIで理解しやすい状態にしつつ、セキュリティは全員の責任であるという認識を持つことが極めて重要です。

[セッションレポート]ソフトウェア開発サイクルを生成AIを使ってセキュアにするアプローチについて聴講しました #AWSSummit | DevelopersIO

Amazon Inspector で Linux OS に対して手動でスキャンする方法を教えてください
https://dev.classmethod.jp/articles/amazon-inspector-linux-os-manual-scan/

#dev_classmethod #Amazon_Inspector #AWS

Amazon Inspector で Linux OS に対して手動でスキャンする方法を教えてください | DevelopersIO

Amazon Inspector で Linux OS に対して手動でスキャンする方法を教えてください | DevelopersIO

[待望の機能]新しいAWS Security HubでExposureを検出してアタックパスの可視化を実際にやってみた #AWSreInforce
https://dev.classmethod.jp/articles/aws-securityhub-advanced-exposure-attackpath/

#dev_classmethod #AWS_Security_Hub #AWS #Amazon_Inspector #セキュリティ

[待望の機能]新しいAWS Security HubでExposureを検出してアタックパスの可視化を実際にやってみた #AWSreInforce | DevelopersIO

新しいAWS Security HubのExposureによるアタックパスの可視化を実際に試しまして!超役に立つぞ!

[待望の機能]新しいAWS Security HubでExposureを検出してアタックパスの可視化を実際にやってみた #AWSreInforce | DevelopersIO

[プレビュー]AWS Security Hubが機能分離され統合セキュリティソリューションに生まれ変わりました #AWSreInforce
https://dev.classmethod.jp/articles/aws-security-hub-unified-solution/

#dev_classmethod #AWS_Security_Hub #AWS #Amazon_GuardDuty #Amazon_Inspector #Amazon_Macie #セキュリティ

[プレビュー]AWS Security Hubが機能分離され統合セキュリティソリューションに生まれ変わりました #AWSreInforce | DevelopersIO

AWS Security Hubが生まれ変わってCSPM機能と分離されました。目玉はアタックパスの可視化です!プレビューの間は無料なのでぜひ触ってみてください!

[プレビュー]AWS Security Hubが機能分離され統合セキュリティソリューションに生まれ変わりました #AWSreInforce | DevelopersIO