axiosが乗っ取られた──npm史上最も巧妙なサプライチェーン攻撃の全貌

JavaScriptの世界で最も信頼されていたHTTPクライアントが、たった一つの認証情報から崩壊した。週間8300万ダウンロードを誇るaxiosに何が起きたのか。

axiosが乗っ取られた──npm史上最も巧妙なサプライチェーン攻撃の全貌

JavaScriptの世界で最も信頼されていたHTTPクライアントが、たった一つの認証情報から崩壊した。週間8300万ダウンロードを誇るaxiosに何が起きたのか。


メンテナーのアカウントが奪われた

axiosの正規リリースが、静かに汚染されている。

2026年3月31日(日本時間)、セキュリティ企業StepSecurityは、npmに公開されたaxiosの2つのバージョン──1.14.1と0.30.4──にリモートアクセス型トロイの木馬(RAT)が仕込まれていたことを公表した。攻撃者はaxiosの主要メンテナーであるジェイソン・サーイマンのnpmアカウントを乗っ取り、登録メールアドレスを匿名のProtonMailに変更。正規のGitHub Actions CI/CDパイプラインを完全に迂回し、npm CLIから直接、毒入りパッケージを公開した。

axiosのGitHubリポジトリには、v1.14.1に対応するコミットもタグも存在しない。この「リリース」はnpm上にしか存在しなかった。

SocketのCEO、フェロスは即座にXで警告を発した。「npmで最も依存されているパッケージの一つに対する、現在進行形のサプライチェーン攻撃だ」と。

この投稿は瞬く間に拡散し、AI研究者のアンドレイ・カルパシー(Eureka Labs創設者、元OpenAI/Tesla AI責任者)も自身のシステムをスキャンした結果をXに投稿。バージョンが固定されていなければ感染していたと述べ、パッケージ管理のデフォルト設定そのものに構造的な問題があると指摘した。

18時間の周到な準備

この攻撃は衝動的な犯行ではない。18時間前から入念に仕込まれていた。

攻撃者はまず3月30日午後3時ごろ(JST)、[email protected]という「無害な」パッケージをnpmに公開した。正規のcrypto-jsライブラリのコピーで、悪意のあるコードは一切含まれていない。目的はただ一つ──npmの公開履歴を偽装し、セキュリティスキャナーの「新規アカウント」アラームを回避することだ。正規のcrypto-jsライブラリのコピーで、悪意のあるコードは一切含まれていない。目的はただ一つ──npmの公開履歴を作り、セキュリティスキャナーの「新規アカウント」アラートを回避することだ。

そして約18時間後、同じアカウントから[email protected]が公開された。今度はpostinstallフックに、OS検出・C2サーバー通信・RAT配信を行うドロッパーが仕込まれていた。

plain-crypto-jsはaxiosのソースコード内で一度もimportされていない。依存関係リストに存在するだけの「幽霊パッケージ」だ。

それから39分以内に、axiosの1.x系と0.x系の両方のブランチが汚染された。レガシーユーザーも最新ユーザーも、逃げ場はなかった。

感染すると何が起きるか

npm install [email protected]を実行した瞬間、plain-crypto-jsのpostinstallスクリプトが自動的に走る。StepSecurityの実行時検証によれば、C2サーバーへの最初の通信はnpm install開始からわずか1.1秒後に発生した。

ドロッパーはOSを検出し、プラットフォームごとに異なるペイロードを配信する。macOSではAppleScriptを経由してバイナリを/Library/Caches/com.apple.act.mondに配置し、Appleのシステムプロセスに偽装。WindowsではPowerShellのコピーを%PROGRAMDATA%\wt.exeとしてWindowsターミナルに見せかけ、VBScript経由でRATを実行する。Linuxでは/tmp/ld.pyPythonスクリプトをダウンロードし、バックグラウンドで起動する。

macOS Windows Linux
配信手法 AppleScript VBScript→PowerShell Pythonスクリプト
偽装対象 Appleデーモン Windowsターミナル なし
確認ファイル com.apple.act.mond wt.exe ld.py
実行経路 osascript→curl→バイナリ cscript→cmd→PS curl→python3
証拠消去 一部 一部 なし
C2識別 product0 product1 product2

※確認ファイルの完全パス:macOS=/Library/Caches/com.apple.act.mond、Windows=%PROGRAMDATA%\wt.exe、Linux=/tmp/ld.py
※証拠消去「一部」=中間スクリプトは自己削除するが永続バイナリは残存。Linuxはファイルがディスク上に残る
※C2ドメイン:sfrclak.com:8000 出典:StepSecurity技術分析

そして、すべてが終わった後に証拠を消す。setup.jsは自分自身を削除し、悪意のあるpackage.jsonを「無害な」バージョンに差し替える。事後にnode_modulesフォルダを覗いても、何も起きなかったかのように見える。

plain-crypto-jsディレクトリが存在すること自体が、ドロッパーが実行された証拠になる。中身が「きれい」に見えても、それは偽装だ。

約3時間で削除、だが傷跡は残る

npmは日本時間3月31日の昼過ぎまでに両バージョンを削除し、plain-crypto-jsにセキュリティホールドをかけた。[email protected]が公開されていたのは約2時間53分、[email protected]は約2時間15分。短い窓だった。

だが、週間8300万ダウンロードのパッケージにとって、「短い」は相対的な概念だ。この数時間の間にnpm installを実行した開発者は、npmトークン、AWSキー、SSHキー、.envファイルに保存されたあらゆる秘密を漏洩した可能性がある。CI/CDパイプラインでインストールが走った場合、被害はさらに広がる。

The Hacker Newsの報道では、同じマルウェアを配布していた別パッケージ──@shadanai/openclawと@qqbrowser/openclaw-qbot──も確認されている。汚染されたaxiosを「内包」する形で、サプライチェーンの連鎖が起きていた。

構造的な問題が露呈している

なぜ一つのトークンで崩壊するのか

axiosの正規リリースはGitHub ActionsとnpmのOIDC Trusted Publisher機構を使い、暗号学的にワークフローと紐づけられている。それでも、メンテナーが保持していた長期間有効なクラシックnpmトークンが一つ漏洩しただけで、すべてが無意味になった。

npmのパブリッシュ認証は、有効なトークンがあればそれだけで通る。メール変更に追加の本人確認はなく、正規の所有者はアカウント回復すらできなくなった。GitHubのissue #10604では、協力者が「攻撃者の権限が自分より高く、アクセスを取り消せない」と報告している。

npm installのデフォルトが危険すぎる

カルパシーが指摘した通り、^1.14.0のようなキャレット指定は、次のnpm installで自動的に最新の1.14.1を引き込む。ほとんどの開発者はこのデフォルト設定を変更していない。bunやpnpmはライフサイクルスクリプトをデフォルトで実行しないが、npmはそうではない。

iTnewsの報道によれば、暗号通貨マイナーやランサムウェアのコンポーネントが見つかっていないことから、金銭目的ではなくAPT(高度持続的脅威)による諜報活動の可能性も指摘されている。

半年で3度目の大規模攻撃

これは孤立した事件ではない。2025年9月にはChalkとDebugがフィッシング攻撃でメンテナーアカウントを奪われ、同年12月にはShai-Hulud 2.0ワームが500以上のパッケージを汚染し、40万件の開発者シークレットを窃取した。同じパターンが繰り返されている──メンテナーアカウントが単一障害点であり、メール変更に追加検証がなく、CLIパブリッシュがCI/CDを迂回できる。

npmが計画している対策──必須FIDO 2FA、トークンのデフォルト無効化、Trusted Publishingの強制──はまだ開発中だ。

開発者が今すぐやるべきこと

該当バージョンをインストールした開発者は、システムが侵害されたと想定すべきだ。axiosを1.14.0または0.30.3にダウングレードし、node_modules/plain-crypto-jsディレクトリを削除。npm install --ignore-scriptsで再インストールする。そしてnpmトークン、クラウド認証情報、SSHキー、CI/CDシークレットなど、影響を受けた可能性のあるすべての認証情報をローテーションする必要がある。

macOSなら/Library/Caches/com.apple.act.mondWindowsなら%PROGRAMDATA%\wt.exeLinuxなら/tmp/ld.pyの存在を確認すること。C2ドメインsfrclak.comへの通信をファイアウォールやDNSレベルでブロックすることも推奨される。

axiosチームはGitHub上でPR #10591をマージし、侵害バージョンをnpmレジストリ上で非推奨としてマークするワークフローを追加した。対応は迅速だった。だが、根本的な問題は残っている。

npm installを実行するたびに、私たちは見知らぬ誰かの認証情報の安全性に賭けている。その賭けに負けたとき、気づけるかどうか──それが、いま問われている。


参照元

他参照

関連記事

Read more

アルテミスII、月周回で54分の日食とEarthsetを撮影

アルテミスII、月周回で54分の日食とEarthsetを撮影

アポロ以来、半世紀ぶりに人間の目が月の裏側を捉えた。そして彼らは、地球では決して見ることのできない日食を目撃した。 人類史上最も遠い場所からの日食 4月6日、NASAのアルテミスIIクルーは月周回フライバイ中に、約54分間の皆既日食を体験した。地球から見る日食がせいぜい数分で終わるのに対し、月の近傍からは太陽がゆっくりと月の背後に隠れ、まるで時間が止まったかのような光景が続いた。 「今、月から肉眼で見えるものに、頭がおかしくなりそうだ。信じられない」 カナダ人宇宙飛行士ジェレミー・ハンセンは、フライバイ中にそう無線で伝えた。NASAの公式ギャラリーに公開された画像には、暗い月のシルエットを縁取るように太陽のコロナが輝き、通常は月を撮影する際には写らないはずの星々までもが捉えられている。 月面の「夜側」がかすかに光っているのは、地球からの反射光によるもの。この淡い輝きが、漆黒の宇宙に浮かぶ月のディスクに不思議な立体感を与えている。 人類の最遠到達距離記録 アポロ13 1970年 アルテミスII 2026年 最大距離 24万8655マイ

映画が科学を支配する──ポップカルチャーと研究の「見えない力学」

映画が科学を支配する──ポップカルチャーと研究の「見えない力学」

映画のセリフが、科学の進路を決めている。冗談に聞こえるだろうか。だが、オーストラリア国立大学の研究者たちは、それが現実だと指摘している。 ポップカルチャーは科学の「鏡」ではない 科学とポップカルチャーの関係は、長らく一方通行だと考えられてきた。科学的発見が映画やドラマのネタになる。SFは科学の「翻訳者」であり、難解な概念を大衆に届ける媒介者だ、と。 オーストラリア国立大学の科学コミュニケーション研究者、アンナ=ゾフィー・ユルゲンスらが発表した論考は、この常識を覆す。ポップカルチャーは科学を映すだけでなく、科学そのものを形作っているというのだ。 映画やドラマが描く未来像は、科学者・政策立案者・資金提供者の想像力を規定する。「何が可能か」「何を恐れるべきか」という感覚は、論文ではなくスクリーンで醸成される。 イアン・マルコムの呪縛 「あなたたちの科学者は、できるかどうかに夢中で、すべきかどうかを考えなかった」 『ジュラシック・パーク』で数学者イアン・マルコムが発したこの一言が、現代の科学倫理議論を支配している。 2021年、バイオテクノロジー企業Colossal Bio

ポケモンGOの「隠れた遺産」が、ロボットの目になる日

ポケモンGOの「隠れた遺産」が、ロボットの目になる日

スマートフォンを持って歩くだけで、世界中のどこでもセンチメートル単位の精度で位置を特定できる。そんな未来が、ゲームから生まれようとしている。 Niantic Spatialが描く「機械のための地図」 Niantic Spatialが新プラットフォーム「Scaniverse」のビジネス向けサービスを公開した。スマートフォンや360度カメラで空間を撮影するだけで、ロボットやAIが理解できる3Dマップを生成する。同時に発表されたVPS 2.0は、事前スキャンなしでも世界規模で精密な視覚測位を可能にする。 0:00 /0:03 1× Niantic Spatialは、ポケモンGOの開発元であったNianticから2025年5月に分社化した企業だ。ゲーム事業を35億ドル(約5600億円)でScopelyに売却し、地理空間AI技術に特化する道を選んだ。創業者のジョン・ハンキは2026年3月30日に執行会長へ移行し、新CEOにはInhi Cho Suhが就任している。ハンキは引き続き製品戦略やビジネス開発、

イラン系ハッカー、米国の水道・電力を「実際に破壊」──FBIが異例の緊急警告

イラン系ハッカー、米国の水道・電力を「実際に破壊」──FBIが異例の緊急警告

米国の重要インフラが、静かに蝕まれている。イラン系ハッカーによる攻撃はもはや偵察や情報窃取の段階を超え、水道施設やエネルギー設備の「実際の運用妨害」を引き起こしている。 FBIが認めた「財務損失と運用停止」 米国の連邦機関6組織が4月7日、異例の合同警告を発した。FBI、NSA(国家安全保障局)、CISA(サイバーセキュリティ・インフラ安全保障庁)、EPA(環境保護庁)、エネルギー省、そしてサイバー軍──これほどの顔ぶれが揃うこと自体が、事態の深刻さを物語る。 Iranian-Affiliated Cyber Actors Exploit Programmable Logic Controllers Across US Critical Infrastructure | CISAU.S. organizations should review the TTPs and IOCs in this advisory for indications of current or