ssynical/axios-scanner
GitHub: ssynical/axios-scanner
针对 axios npm 供应链攻击的轻量级 IOC 扫描工具,通过检查依赖文件、模块目录、系统痕迹和网络连接来判断项目是否被该事件波及。
Stars: 0 | Forks: 0
# axios-scan
扫描您的系统,查找由 [axios npm 供应链攻击](https://github.com/axios/axios/issues/10604)(2026 年 3 月)引发的入侵指标。
检查 lockfiles、node_modules、文件系统痕迹和 C2 连通性。
与[我的博客文章](https://blog.jiface.com/axios-supply-chain-attack)同步发布。
## 用法
```
node index.js /path/to/project
```
## 检查内容
- **lockfiles**:检查 package-lock.json、yarn.lock、pnpm-lock.yaml、bun.lockb 中是否存在 `plain-crypto-js`、`axios@1.14.1`、`axios@0.30.4`
- **node_modules**:检查是否存在 `plain-crypto-js`、postinstall 钩子、setup.js 投放器、package.md 自毁痕迹
- **filesystem**:检查特定平台的 RAT 有效载荷(`/Library/Caches/com.apple.act.mond`、`/tmp/ld.py`、`%PROGRAMDATA%\wt.exe`、`%TEMP%\6202033.ps1`、`%TEMP%\6202033.vbs`)
- **network**:检查 C2 服务器的可达性(142.11.206.73:8000)和活动连接
## 退出代码
- `0`:安全
- `1`:已被入侵
## 许可证
MIT
标签:axios漏洞, C2通信, Claude, CVE检测, DNS 反向解析, DNS 解析, IOC扫描, IP 地址批量处理, JavaScript安全, MITM代理, Node.js安全, npm安全, OpenCanary, TTP分析, Vue, 供应链攻击, 勒索软件排查, 后门检测, 命令与控制检测, 子域名暴力破解, 安全取证, 库, 应急响应, 文件系统扫描, 文档安全, 网络信息收集, 网络安全, 网络连接分析, 自动化检测, 自定义脚本, 隐私保护