Axiosを侵した「偽の会議」――北朝鮮ハッカーの手口

Axiosを侵した「偽の会議」――北朝鮮ハッカーの手口

JavaScriptの世界を支える巨大ライブラリが、たった3時間で汚染された。手口は、コードの脆弱性ではなく「人間の信頼」だった。


週間1億ダウンロードのライブラリが3時間で汚染された

JavaScriptエコシステムで最も広く使われるHTTPクライアントライブラリ「Axios」が、サプライチェーン攻撃の標的になっている。狙われたのはコードではなく、それを管理する「人間」だった。

2026年3月31日未明(UTC)、npmレジストリに悪意あるバージョン2つ(1.14.1と0.30.4)が公開され、インストールした環境にリモートアクセス型トロイの木馬(RAT)が自動的に展開された。Axios週間約1億ダウンロード、17万4,000以上のパッケージが依存する基盤的存在だ。多くの開発者はAxiosを「選んだ」のではなく、他のパッケージ経由で知らないうちに使っている。その信頼の連鎖が、今回の攻撃を致命的にした。

汚染されたバージョンが公開されていたのは約3時間。短いようで、npmの自動依存解決の仕組みを考えれば、その間にnpm installを実行した環境はすべて危険にさらされた。

Google脅威情報グループ(GTIG)は本件を、2018年から活動する金銭目的の脅威アクター「UNC1069」に帰属させた。同グループは以前から暗号資産企業を標的にしてきたが、オープンソースのメンテナーへの攻撃は戦略的な転換を意味する。

偽の企業、偽のSlack、偽のTeams会議

攻撃の入口はコードではなく、人間だった。Axiosのリードメンテナーであるジェイソン・サーイマンが4月2日に公開したポストモーテム(事後分析)が、その全貌を明らかにしている。

攻撃者は実在する企業の創業者になりすまし、サーイマンに接触した。「創業者の外見も会社そのものも複製されていた」とサーイマンは振り返る。ここまでの下準備は、よくあるフィッシングメールとは別次元の話だ。

次のステップはSlackへの招待だった。企業のCIに合わせたブランディングLinkedInの投稿を共有するチャンネル、他のOSSメンテナーを装った偽プロフィール。すべてが本物の企業活動を模倣していた。

信頼を築いた後、攻撃者はMicrosoft Teams会議をセッティングする。通話中、「システムが最新でない」という偽のエラーメッセージが表示された。サーイマンがアップデートを実行した瞬間、RATがインストールされた。

「すべてが極めてよく調整されており、正規のもので、プロフェッショナルな方法で行われていた」とサーイマンは認めている。

2FAは意味をなさなかった

RATが端末を掌握した時点で、二要素認証は無力だった。攻撃者はサーイマンの認証済みセッションをそのまま利用し、npmメールアドレスをProton Mailに変更した。

長期有効なnpmアクセストークンで悪意あるパッケージが直接公開された。

npmから見れば、すべての操作は正規のメンテナーによるものに見えた。正規リリースとの見分けは、事実上不可能だった。

注入された偽の依存パッケージ「[email protected]」はAxiosのコードのどこからもインポートされていない。唯一の目的は、postinstallスクリプトを通じてWindows・macOS・Linux向けのRATドロッパーを実行することだった。
Axios npm侵害タイムライン(UTC)
準備段階
〜3月17日
ソーシャルエンジニアリング開始
偽企業・偽Slackでメンテナーと接触し信頼を構築
3月30日 05:57
デコイパッケージ [email protected] 公開
攻撃の約18時間前にレジストリ履歴を作成
攻撃実行汚染期間 約3時間
3月31日 00:21
[email protected] 公開(latestタグ)
[email protected]を依存に注入、RAT自動展開
3月31日 〜01:00
[email protected] 公開 + 初期検知
legacyタグにも注入。コミュニティのIssue報告を攻撃者が削除
対応・収束
3月31日 01:38
コラボレーターDigitalBrainJSが対応開始
汚染版の非推奨化PRを作成、npm運営に直接連絡
3月31日 03:15
汚染版をnpmレジストリから削除
3月31日 03:29
plain-crypto-js 全バージョン削除
出典:axios/axios Issue #10636 Post Mortem(2026年4月2日公開)

Axiosだけではない――Node.jsエコシステム全体が標的

セキュリティ企業Socketの調査が、事態のスケールを浮き彫りにしている。Axiosは単独の標的ではなく、Node.jsエコシステム全体を狙った組織的キャンペーンの一部だった。

SocketのCEOであるフェロス・アブーカディジェ自身もターゲットにされていた。彼はWebTorrent、StandardJS、bufferなど数十億ダウンロードを持つパッケージの作者だ。「メンテナー個人への標的型ソーシャルエンジニアリングは"ニューノーマル"だ」と彼は述べている。

被害報告は広がり続けている。Node.js Technical Steering Committee議長でFastifyのリードメンテナーであるマッテオ・コッリーナ、ECMAScript polyfillsを数百個メンテナンスするジョーダン・ハーバンド、Lodashの作者ジョン=デイビッド・ダルトン、dotenvの作者スコット・モット、Expressのコントリビューターであるジャン・ビュレリエ。いずれも同じ手口で接触を受けたことを確認している。

Mochaのメンテナーであるペレ・ウェスマンは、偽のポッドキャスト収録に誘い出される寸前だった。偽の動画配信サイトで「接続エラー」を表示し、ネイティブアプリのインストールを促す手法だ。ウェスマンはアプリがインフォスティーラーを含むことを見抜いて実行しなかったが、攻撃者は最後の手段としてcurlコマンドの実行を試み、拒否されると全会話を削除して姿を消した。

メンテナー 主要パッケージ 週間DL 状況
J・サーイマン Axios 約1億 侵害
J=D・ダルトン Lodash 1.37億 回避
S・モット dotenv 1.14億 回避
M・コッリーナ Fastify, Pino, Undici 回避
F・アブーカディジェ WebTorrent, buffer等 回避
P・ウェスマン Mocha, type-fest等 回避
J・ハーバンド ECMAScript polyfills 回避
J・ビュレリエ Express 回避
週間DLはnpmレジストリ公開値(2026年3月時点)。—は主要パッケージ単体の公開値未確認。出典:Socket.dev調査報告(2026年4月3日)

暗号資産からOSSへ――攻撃者の「戦略的転換」

セキュリティ研究者のテイラー・モナハンは、UNC1069の手口を暗号資産セクターで長年追跡してきた人物だ。彼女はAxiosのポストモーテムスレッドで、攻撃者の動機の変化を指摘している。

「なぜ一人一人電話して、最終的に一人の金持ちを狙うのか? 100万人以上を一度に手に入れられるのに」

これがOSSメンテナーへの転換の本質だ。暗号資産の世界では、一人の富裕層をだましてウォレットを空にする。だがnpmレジストリへの書き込みアクセスを得れば、数時間で数百万のインストールに到達できる。費用対効果が桁違いに高い。

Mandiantが2026年2月に発表したレポートでは、UNC1069がAI生成動画を使って幹部になりすますケースも確認されている。攻撃インフラの進化も速く、最近ではSlackハドルにも対応した偽会議ツールの開発が確認されている。

Microsoftは本件を同社が「Sapphire Sleet」として追跡する脅威アクターに帰属させた。UNC1069、BlueNoroff、Sapphire Sleet――異なるセキュリティベンダーが付けた名称はすべて同一の攻撃グループを指している。

構造的な脆弱性が露呈した

今回の事件は、技術的な脆弱性ではなくエコシステムの構造的な問題を浮き彫りにした。

Axiosは2023年からOIDCベースのTrusted Publishingに対応しており、直近4つの正規リリースはすべてGitHub Actions経由で公開されていた。しかし悪意あるバージョンにはプロベナンス(出所証明)も署名もなかった。正規リリースと偽物を見分ける材料は明白に存在していた。にもかかわらず、npmにはOIDC専用の公開を「強制」する設定がない。

つまり、どれだけパイプラインを堅牢にしても、メンテナーの端末1台が侵害されれば、従来型のnpm publish正規のパッケージとして公開できてしまう。Express TCメンバーのウェス・トッドが指摘するように、OIDCは公開衛生の改善にはなるが、完全に侵害されたマシンに対する防御にはならない。

対応と教訓

サーイマンは全デバイスの初期化、全アカウントの認証情報リセット、イミュータブルリリースの導入、OIDC公開フローの本格採用を進めている。だがこれは一プロジェクトの対策で済む話ではない。

週間数十億ダウンロードを支えるパッケージが、専任のセキュリティチームも組織的な支援もない少数の個人によってメンテナンスされている。テイラー・モナハンがメンテナーたちに呼びかけた言葉が、この構造の脆さを端的に表している。

フィッシングに引っかかったと非難する人たちから、お互いを守れ。あなたはバカなのではない。忙しくて、信頼していて、疲れていただけだ」


自分のプロジェクトは安全か

影響を受けたかの確認は簡単だ。ロックファイルで [email protected][email protected]plain-crypto-jsを検索すればいい。ヒットした環境は侵害されたものとして扱い、認証情報の全ローテーションが必要になる。

一人のメンテナーの端末が侵害されれば、そこから先はドミノだ。Axiosに依存するパッケージ、さらにそれに依存するアプリケーション、そしてその先のユーザー。サプライチェーン攻撃が「例外的な事象」から「日常的な現実」に変わりつつある今、問われているのは個人の注意力ではなく、エコシステムそのものの設計だ。


参照元

他参照

関連記事

Read more

アルテミスII、月周回で54分の日食とEarthsetを撮影

アルテミスII、月周回で54分の日食とEarthsetを撮影

アポロ以来、半世紀ぶりに人間の目が月の裏側を捉えた。そして彼らは、地球では決して見ることのできない日食を目撃した。 人類史上最も遠い場所からの日食 4月6日、NASAのアルテミスIIクルーは月周回フライバイ中に、約54分間の皆既日食を体験した。地球から見る日食がせいぜい数分で終わるのに対し、月の近傍からは太陽がゆっくりと月の背後に隠れ、まるで時間が止まったかのような光景が続いた。 「今、月から肉眼で見えるものに、頭がおかしくなりそうだ。信じられない」 カナダ人宇宙飛行士ジェレミー・ハンセンは、フライバイ中にそう無線で伝えた。NASAの公式ギャラリーに公開された画像には、暗い月のシルエットを縁取るように太陽のコロナが輝き、通常は月を撮影する際には写らないはずの星々までもが捉えられている。 月面の「夜側」がかすかに光っているのは、地球からの反射光によるもの。この淡い輝きが、漆黒の宇宙に浮かぶ月のディスクに不思議な立体感を与えている。 人類の最遠到達距離記録 アポロ13 1970年 アルテミスII 2026年 最大距離 24万8655マイ

映画が科学を支配する──ポップカルチャーと研究の「見えない力学」

映画が科学を支配する──ポップカルチャーと研究の「見えない力学」

映画のセリフが、科学の進路を決めている。冗談に聞こえるだろうか。だが、オーストラリア国立大学の研究者たちは、それが現実だと指摘している。 ポップカルチャーは科学の「鏡」ではない 科学とポップカルチャーの関係は、長らく一方通行だと考えられてきた。科学的発見が映画やドラマのネタになる。SFは科学の「翻訳者」であり、難解な概念を大衆に届ける媒介者だ、と。 オーストラリア国立大学の科学コミュニケーション研究者、アンナ=ゾフィー・ユルゲンスらが発表した論考は、この常識を覆す。ポップカルチャーは科学を映すだけでなく、科学そのものを形作っているというのだ。 映画やドラマが描く未来像は、科学者・政策立案者・資金提供者の想像力を規定する。「何が可能か」「何を恐れるべきか」という感覚は、論文ではなくスクリーンで醸成される。 イアン・マルコムの呪縛 「あなたたちの科学者は、できるかどうかに夢中で、すべきかどうかを考えなかった」 『ジュラシック・パーク』で数学者イアン・マルコムが発したこの一言が、現代の科学倫理議論を支配している。 2021年、バイオテクノロジー企業Colossal Bio

ポケモンGOの「隠れた遺産」が、ロボットの目になる日

ポケモンGOの「隠れた遺産」が、ロボットの目になる日

スマートフォンを持って歩くだけで、世界中のどこでもセンチメートル単位の精度で位置を特定できる。そんな未来が、ゲームから生まれようとしている。 Niantic Spatialが描く「機械のための地図」 Niantic Spatialが新プラットフォーム「Scaniverse」のビジネス向けサービスを公開した。スマートフォンや360度カメラで空間を撮影するだけで、ロボットやAIが理解できる3Dマップを生成する。同時に発表されたVPS 2.0は、事前スキャンなしでも世界規模で精密な視覚測位を可能にする。 0:00 /0:03 1× Niantic Spatialは、ポケモンGOの開発元であったNianticから2025年5月に分社化した企業だ。ゲーム事業を35億ドル(約5600億円)でScopelyに売却し、地理空間AI技術に特化する道を選んだ。創業者のジョン・ハンキは2026年3月30日に執行会長へ移行し、新CEOにはInhi Cho Suhが就任している。ハンキは引き続き製品戦略やビジネス開発、

イラン系ハッカー、米国の水道・電力を「実際に破壊」──FBIが異例の緊急警告

イラン系ハッカー、米国の水道・電力を「実際に破壊」──FBIが異例の緊急警告

米国の重要インフラが、静かに蝕まれている。イラン系ハッカーによる攻撃はもはや偵察や情報窃取の段階を超え、水道施設やエネルギー設備の「実際の運用妨害」を引き起こしている。 FBIが認めた「財務損失と運用停止」 米国の連邦機関6組織が4月7日、異例の合同警告を発した。FBI、NSA(国家安全保障局)、CISA(サイバーセキュリティ・インフラ安全保障庁)、EPA(環境保護庁)、エネルギー省、そしてサイバー軍──これほどの顔ぶれが揃うこと自体が、事態の深刻さを物語る。 Iranian-Affiliated Cyber Actors Exploit Programmable Logic Controllers Across US Critical Infrastructure | CISAU.S. organizations should review the TTPs and IOCs in this advisory for indications of current or