1⾏のBCCでメールを盗み続けた 段階 01 v . . 〜 . . 15バージョン正常動作。信⽤を積み 上げる。 段階 02 · 9/17 v . . 全送信メールに攻撃者宛のBCCを追 加する1⾏を混⼊。 段階 03 · 8⽇間 潜伏 検出までの数⽇間、約300組織で稼 働し続けた。 段階 04 · 9/25 検出 Koi Securityが報告、npmから即削 除された。 被害 · 推定 3,000〜15,000 通/⽇ のメールが攻撃者へ漏洩。 編集ノート · 「最初は善⼈、後から悪堕ち」パターンの典型例 15バージョン正常動作で信⽤を積み上げてから、たった1⾏のBCCで悪堕ちする。依存パッケージのバージョン更新 時、レビュアーが「これは1⾏の差分だから安全」と判断しがちな盲点を突いた典型例。Release Age Gates と⾃動依 存スキャンを真剣に検討する転機になった。 漏洩した内容 · メール本⽂ パスワードリセット · 請求書 · 顧客データ · 内部メモ · 認証メー ルに含まれる⼀時トークン … そのMCP連携で送られた全てのメー ルが、攻撃者の管理アドレスに静かに複製されていた。 影響範囲 約300組織がインストール済み · npm週間DL約1,500 · v . . 以降は全バージョン感染 灯⾥(Akari)