通信API プラットフォームTelnyxが提供するPython SDKにおいて、依存パッケージに関するサプライチェーンリスクが検出された。サプライチェーン攻撃は、正規のパッケージが依存する外部ライブラリに悪意あるコードが混入する手法であり、近年PyPIエコシステムで報告件数が増加している。
今回の問題は、Telnyx Python SDKが依存するパッケージ群の中にリスクのある構成が確認されたものである。直接的なマルウェア混入とは異なり、依存関係の解決過程で意図しないパッケージがインストールされる可能性が指摘されている。この種の脅威は、依存関係ツリーが深いプロジェクトほど発見が遅れる傾向にある。
Telnyx Python SDKを利用しているプロジェクトでは、以下の確認を推奨する。まずpip freezeで現在インストールされているパッケージの一覧を取得し、想定外のパッケージが含まれていないか確認する。次にpip-auditなどのツールを用いて既知の脆弱性データベースとの照合を行う。lockファイルによる依存関係の固定も有効な対策である。
PyPIを標的としたサプライチェーン攻撃は2025年以降も継続的に発生している。先日報告されたLiteLLM PyPI脆弱性も同様の文脈にある事例である。タイポスクワッティングや依存関係かく乱といった手法が組み合わされるケースも確認されており、パッケージ管理の厳格化が求められている。
個別のパッケージ確認に加え、組織レベルでの対策も重要である。プライベートパッケージインデックスの運用、CI/CDパイプラインへのセキュリティスキャン組み込み、SBOMの生成と管理が有効な手段として挙げられる。依存関係の自動更新ツールを使用している場合は、更新内容のレビュー体制を整備すべきである。
この記事はAI業界の最新動向を速報でお届けする「AI Heartland ニュース」です。