TeamPCPについて

 TeamPCPは2025年後半から活動が知られている脅威アクターです。最近ではTrivyのセキュリティインシデントから続くCheckmarx Github Actionsへのサプライチェーン攻撃やLiteLLMへのサプライチェーン攻撃で話題になっています。

本記事では現時点(2026/03/27)で判明しているTeamPCPの情報等をまとめます。

【情報源に関する注記】 本記事の分析にあたっては、TeamPCPが運営する公開Telegramチャンネルの投稿内容を一次情報として参照しています。ただし、以下のセキュリティ上の理由から、当該チャンネルへの直接リンクおよびURLの記載は控えています。

  • マルウェア拡散防止: 投稿内容に悪意のあるファイルやフィッシングサイトへの誘導が含まれるリスクがあるため。
  • 不適切な接触の回避: 読者が攻撃者グループと直接接触し、トラブルに巻き込まれるのを防ぐため。
  • 攻撃の助長防止: 攻撃者のプラットフォームへの流入(インプレッション)を増やし、彼らの影響力拡大に加担しないため。

検証が必要な技術者の方は、公的機関や信頼できるセキュリティベンダー(SANS, Flare等)から出されているインシデントレポートを併せて参照することをお勧めします。

TeamPCP(別名DeadCatx3、PCPcat、PersyPCP、ShellForce)

 TeamPCPは2025年11月ごろから活動が観測されている脅威アクターです。テレグラムでTeam_PCPとして活動を行っている模様です。TeamPCPチャンネルは非常に活発で、下記のように1,259名の人間が登録しています。

TeamPCPのものとされているテレグラム

TeamPCPの分析

 TeamPCPは、2025年末から活動を本格化させている新興の脅威アクターです。その活動は「ランサムウェア攻撃」という可能性ももちろんある状態ですが、2026/03/27時点では判明していません。

テレグラムの中での会話とその攻撃からわかる事実としては以下のものがあります。

  • 単一目的のマルウェア集団ではなく、クラウドネイティブなサイバー犯罪プラットフォームのようです。テレグラムを見た限りでは、「TeamPCP」というチャンネルの中で、ツリー形式でいろいろな犯罪行為や、彼ら自身の分析記事を嘲笑するような言動を繰り返しています。
  • 自らツールやリークの場を提供しています。また、外部の協力者を募る「エコシステム」も構築しており、アフィリエイトも募集しています。定義上からはRaaS(Ransomware as a Service)やCaaS(Crime as a Service)に近いと思われます。
  • 2026年3月にTrivyのCI/CD環境を侵害し、悪意あるコードを仕込みました。それから得た資格情報を用いて、LiteLLMやCheckmarx GitHub Actions、PyPIパッケージを連鎖的に侵害しています。基本的には、設定ミスのあるDocker APIやKubernetes API・Rayダッシュボード・Redisサーバー・脆弱なReact/Next.jsアプリケーションを狙っています。
  • 収益化がどうなっているのかは、2026/03/27時点では判明していません。

また、2026/03/25にはリーダーが交代したというテレグラムのメッセージも残っています。

TeamPCPが関係していると思われる攻撃

テレグラムの中で、TeamPCPは

  • jobkorea.co.krから韓国の求職者の個人情報窃取
  • LiteLLMへの攻撃
  • Trivyへの攻撃
  • Checkmarx GitHub Actionsへの攻撃

などを仄めかしています。

PCPCatによるNext.js/Reactへの攻撃

 2025/12/16に公開されているBeelzebubのFounder「Mario Candela」氏の記事で、TeamPCPによる最初の攻撃「PCPCat」がハニーポットにより観測された旨と、そのIoCや検知方法が紹介されています。その記事によると

  • Next.jsの脆弱性(CVE-2025–29927)及びReactの脆弱性(CVE-2025–55182(CVE-2025-66478は重複のため削除): React2Shell)が使用された
  • 48時間以内に59,128台のサーバーが侵害され、C2 APIが認証なしで公開アクセス可能となり、運用指標が公開エンドポイントを通じて漏洩していたことが判明

とのことです。記事にはEDR用のYARAルールなども載せられていますので、参考にすると良いでしょう。

 なお、TeamPCPのテレグラムではこの記事を揶揄するようなポストがされています。

CVE情報等

  • CVE-2025-29927
    • CVSS
      • Base Score: 9.1 Critical
      • Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
    • ReactフレームワークのNext.jsでミドルウェアで認可チェックが実行される場合、Next.jsアプリケーション内で認証チェックを回避することが可能になるという脆弱性になります。
  • CVE-2025-66478(CVE-2025-55182)
    • CVSS
      • CVSS
        • Base Score: 10.0 Critical
        • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
      • React Server Componentsで認証前のリモートコード実行の脆弱性が見つかりました。脆弱性のあるコードは、HTTP リクエストからサーバー関数エンドポイントへのペイロードを安全でない方法でデシリアライズします。

 なお、React2Shellに関しては、筆者がJapanSecuritySummitで記事にしています

DockerAPIの悪用

 Flareの分析によると、この攻撃でDockerAPIを悪用している際にいくつかの発見をしています。

  • 複数の制御エンドポイントと攻撃用インフラを特定
  • 攻撃で用いられているproxy.shというシェルスクリプトが被害者のコンテナをKubernetes環境かどうかを確認し、Kubernetes環境だった場合にはクラスタ固有のペイロードをダウンロードするなど、TeamPCPが単にLinuxマルウェアに頼っているわけではなくクラウドネイティブな手法を用いていることを発見
  • 攻撃の結果としてXMRIGというクリプトマイニング型マルウェアをダウンロードして実行していることを確認

Trivyへの攻撃

 2026/03/19に、TeamPCPは侵害された認証情報を使用して悪意のあるTrivy v0.69.4リリースを公開し、aquasecurity/trivy-action中の77個のバージョンタグのうち76個を認証情報窃盗マルウェアに強制プッシュし、aquasecurity/setup-trivy中の7個のタグを悪意のあるコミットに置き換えました。
2026/03/22に、TeamPCPは侵害された認証情報を使用して悪意のあるTrivy v0.69.5およびv0.69.6のDockerHubイメージを公開しました。

CVE情報

 本件のCVEは以下になります。

  • CVE-2026-33634
    • CVSS
      • CVSS-B: 9.4 Critical
      • Vector:  CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

Trivyの侵害の情報

 Trivyの侵害の情報は、一次情報源であるTrivy: Trivy ecosystem supply chain temporarily compromisedによくまとまっていますので、そちらを参照してください。影響を受けた時間帯やバージョン情報、確認方法なども記載されています。

 なお、このTrivyへの侵害により、TeamPCPは更にいろいろな認証情報を得た模様です。これが他の侵害へと繋がっています。TeamPCPのテレグラムにはこのような煽りがありました。

多くのNPMパッケージがCanisterWormにより感染

 このTrivyへのサプライチェーン攻撃でいろいろな認証情報を取得したTeamPCPですが、NPM上の多数のパッケージに新しいワーム「CanisterWorm」をばら撒いたようです。2026/03/20にaikidoセキュリティが検知し、記事にしています。

更に、aikidoの別の記事によると、2026/03/21-2026/03/22にこのCanisterWormがアップデートされ、「kamikaze.sh」というペイロードが加わったそうです。最新版のCanisterWormは、マシンに感染するとそのマシンがイランのタイムゾーンに入っているか、あるいはイラン国内で使用するための設定になっているかを確認し、イランのマシンであると判断された場合、CanisterWormはワイパーウェアのKamikazeをトリガーします。

 Kubernetesが存在する場合には、クラスター内の全ノードをワイプするDaemonSetをデプロイし、Kubernetesが存在しない場合は、「rm -rf / –no-preserve-root」を実行してシステムデータを含むマシン上のすべてのデータを削除するという凶悪なものになっています。

 aikidoセキュリティの記事によると、Trivyへの攻撃から24時間も経たないうちに発生した二次的な攻撃と考えられています。IoCやペイロードなどはaikidoセキュリティのブログ、及びこちらのaikidoセキュリティブログの更新に記載されていますので、参考にしてください。

Checkmarx Github Actionsへのサプライチェーン攻撃

 更にSysdigのTeamPCP expands: Supply chain compromise spreads from Trivy to Checkmarx GitHub Actionsによると、Trivy侵害の波及がGithub Actionsのいろいろなパッケージに及んでおり、Checkmarxのhttps://github.com/Checkmarx/ast-github-actionにも及んだそうです。Sysdig脅威調査チーム(TRT)は、TeamPCPが使用したものと全く同じインフォスティーラーがCheckmarx/ast-github-actionを介して実行され、暗号化された秘密情報を漏洩させているのをTrivy侵害から約4日後に確認したそうです。

 こちらも、詳しい情報はSysdigの記事を参照してください。

LiteLLM PyPIへのバックドア展開

 Endor Labsのブログにもありますが、TeamPCPが抜き出した認証情報を用いてPyPIで月間9500万ダウンロードを記録したLiteLLMを攻撃した模様です。LiteLLMはさまざまなところで使用されているため、今後さらに波及していくと思われます。

参考リンク