Axiosサプライチェーン攻撃、北朝鮮関連グループによる最大規模npm被害 | 2026年4月2日
2026年4月2日のセキュリティニュースをお届けします。
トークスクリプト
東京セキュリティブリーフィング 2026年04月02日(木曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年04月02日、木曜日です。セキュリティの脅威状況は日々刻々と変化していますが、本日も重要なニュースが多数報告されています。最新のサイバーセキュリティ情報をお届けしますので、どうぞ最後までお付き合いください。
ヘッドライン
本日の主要なニュースをまずご紹介します。
まず、広く使用されるNode.jsのHTTPクライアント「Axios」がサプライチェーン攻撃の被害を受けました。このパッケージは月間数億回のダウンロード数を持つ重要なライブラリで、攻撃は極めて深刻な影響をもたらしています。
次に、Oracle WebLogicとF5 BIG-IPにおける重大なリモートコード実行脆弱性が野生での悪用中です。特にWebLogicの脆弱性はCVSS満点の10.0という最高度の深刻度となっています。
また、OpenAIのChatGPTとCodexに複数の重大な脆弱性が発見され、パッチが適用されました。これらはコマンドインジェクションとデータ流出の可能性を含んでいます。
さらに、Google CloudのVertex AIに過度な権限設定による脆弱性が報告されており、攻撃者が機密データにアクセスできる状況が明らかになっています。
そして、Anthropicの自動化サービスClaude Codeのソースコード、約50万行がnpmパッケージを通じて誤ってリークされました。
その他、盗まれた認証情報の脅威が急速に増大し、イランの脅威アクターによるパスワードスプレー攻撃やランサムウェア活動も報告されています。
それでは、詳細をお伝えします。
詳細解説
Axiosサプライチェーン攻撃、北朝鮮関連グループによる最大規模npm被害
まず最初に、最も注目度が高いニュースである「Axiosサプライチェーン攻撃」についてお伝えします。複数のセキュリティ企業がこの事案を報道しており、業界全体に大きな影響を与えています。
Node.jsの人気HTTPクライアント「Axios」のメンテナーアカウントが侵害され、悪意のある依存関係がパッケージに注入されました。このパッケージは月間4億回以上、週1億回のダウンロード数を持つ広く使用されるライブラリです。攻撃者はバージョン1.14.1と0.30.4に「plain-crypto-js」という悪意のある依存関係を組み込みました。
攻撃の規模は極めて大きく、Axiosに対して175,000個以上のプロジェクトが依存関係として記載されており、短期的な露出でも約600,000ダウンロードに相当する侵害をもたらしました。悪意のあるバージョンは24時間未満で公開されていましたが、非常に短い期間でも広範な脅威がもたらされました。
注入されたマルウェアはリモートアクセストロイの木馬で、Windows、macOS、Linuxの全プラットフォームをターゲットとしており、開発者環境全体への極めて大きな影響をもたらしました。GoogleのThreat Intelligence Groupはこの攻撃をUNC1069、すなわち北朝鮮関連の脅威グループに帰属させています。帰属はWAVESHAPER.V2バックドアの使用履歴とインフラストラクチャ分析に基づいています。
この攻撃は3月31日UTC 00:21~03:20にかけて実行されました。攻撃者はハードコードされた鍵とIVで難読化し、フォレンジック証拠を削除する工作も行っています。自動ビルドやピン留めされていない依存関係に依存する組織が特に脆弱で、正確なバージョン固定とロックファイル利用が重要になります。
Oracle WebLogic重大RCE脆弱性、CVSS 10.0で野生での悪用中
次に、Oracle WebLogicの重大なリモートコード実行脆弱性についてお伝えします。
CVE-2026-21962という脆弱性で、CVSS満点の10.0という最高度の深刻度が割り当てられています。ネットワークコンソールにおける認証なしリモートコード実行脆弱性で、パストトラバーサルを使用した特別に作成されたHTTP GETリクエストでRCEが実現可能です。
この脆弱性は2026年1月22日のエクスプロイト公開と同日に野生での悪用が開始されました。攻撃は自動スキャンと悪用試行で急速に増加しており、既に進行中の攻撃が観測されています。
F5 BIG-IPのDoS脆弱性が致命的なRCEに再分類、240,000以上の公開インスタンス
続いて、F5 BIG-IPの脆弱性CVE-2025-53521についてお伝えします。
この脆弱性は当初、NetScaler APMのサービス拒否脆弱性(CVSS 7.5)として報告されていました。しかし5ヶ月後の現在、認証前のリモートコード実行脆弱性(CVSS 9.8)として大幅に再分類されました。つまり、当初の評価が大きく誤っていたということです。
野生での悪用が確認されており、特定の悪意のあるトラフィックを送信することでRCE機能を獲得できます。ハッカーがルート権限で永続的なマルウェア(c05d5254として追跡)を配備しており、240,000以上のF5 BIG-IPインスタンスがインターネットに公開されているという状況は極めて危険です。BIG-IP AMP 17.5.0~17.5.1など複数バージョンが脆弱です。
OpenAIのCodexとChatGPTに複数の重大脆弱性、DNSトンネリング経由のデータ流出可能
OpenAIのツールに複数の重大な脆弱性が報告されています。
まず、ChatGPT Codexのコマンドインジェクション脆弱性で、悪意のあるブランチ名を介してGitHub OAuthトークンの盗難が可能という脆弱性が報告されました。コンテナ環境内での任意シェルコマンド実行により、第三者プロジェクトへのアクセスと横方向の移動が可能になります。セキュリティ専門家によってこの重大な欠陥が発見され、OpenAIはより強力な入力検証とシェルエスケープでパッチを適用しました。
さらに、Check Point ResearchはChatGPTのデータ流出脆弱性を発見しました。DNS不正使用とプロンプトインジェクションを組み合わせることで機密ユーザーデータのサイレント流出が可能です。具体的には、ChatGPTのコード実行環境でDNSトンネリングを通じたサイレントデータ流出が可能で、直接インターネットアクセスはブロックされるにもかかわらず、DNS解決は通常のシステム操作と見なされるため検出されません。単一の悪意のあるプロンプトでユーザーの知識と同意なしに機密データが流出可能です。OpenAIは2026年2月20日にパッチを適用し、これはCodexコマンドインジェクション脆弱性の修正に続く今週2番目の主要修正となりました。
Citrix NetScaler SAML IDP設定脆弱性、CISAからパッチ警告
Citrix NetScalerの重大な脆弱性についてお伝えします。
CVE-2026-3055はNetScaler ADCおよびGatewayのSAML IDP設定における入力値検証の欠陥で、メモリ過読により機密データへのアクセスが可能です。約30,000個のNetScalerと2,000個以上のGatewayインスタンスが公開されており、CISAは機関に4月2日までにパッチを適用する必要があると警告しています。つまり本日が期限ということになります。
Google Cloud Vertex AIの過度な権限設定、攻撃者が機密データアクセス可能
Google CloudのVertex AIに深刻な脆弱性が報告されています。
Per-Project Per-Product Service Agent(P4SA)がデフォルトで過度な権限を保持しており、攻撃者がこれを悪用できます。攻撃者がエージェント認証情報を抽出してGCP環境全体にアクセス可能になり、組織のクラウド環境全体が危険にさらされます。
具体的には、Pythonピクルファイルのデシリアライゼーション脆弱性を利用して、悪意のあるAIエージェントをデプロイし、Google内部メタデータサービスからP4SA認証情報を抽出可能です。Google独自のArtifact RepositoryとInternal Googleストレージバケットへのアクセスも可能になります。Googleはカスタム専用サービスアカウント(BYOSA:Bring Your Own Service Account)アーキテクチャの導入を推奨しています。
Anthropic Claude Codeのソースコード、約50万行がnpmで誤リーク
Anthropicのソースコード流出事案についてお伝えします。
Anthropicの従業員がClaude Codeバージョン2.1.88にソースマップファイル(cli.js.map)を含めることで、完全な独自ソースコードをnpmで公開してしまいました。約1,900ファイル、50万行のコードが再構築可能となり、システムプロンプトを含むすべてのロジックが露出しました。
ソースマップファイルの「sourcesContent」フィールドにより元のソースコード全体が埋め込まれて露出したものです。Anthropicが人的エラーとして確認し、顧客データの漏洩はないと述べていますが、APIキーなど秘密がコード内に残存する場合のセキュリティリスクは存在します。
盗まれたログイン認証情報が全規模の脅威を推進
盗まれた認証情報の脅威がランサムウェア、サプライチェーン攻撃、国家レベルのサイバー攻撃まで、あらゆる脅威の主要な要因となっています。
高権限のクラウドコンソール認証情報は1,000~15,000ドル以上でブラックマーケットで取引されており、積極的に販売されています。2025年は7,000件以上のランサムウェア事件が追跡されました。多層化した恐喝戦略とAI支援のマルウェア開発により、攻撃の脅威が急速に進化しています。
TeamPCPという脅威グループが、サプライチェーン攻撃から盗まれた認証情報を使用してAWSとAzure環境、SaaSインスタンスに侵入しています。初期盗難から24時間以内にAWS発見操作を開始し、S3バケットとECS Exec機能を悪用しています。迅速な認証情報ローテーションを実施した組織はブラスト半径を制限できたということですから、素早い対応が重要です。
イランの脅威行為者による大規模な地政学的サイバー作戦
イランの脅威アクターによる複数の攻撃キャンペーンが報告されています。
まず、イランがPay2Keyランサムウェアを復活させ、ロシアのサイバー犯罪者をアフィリエイトとして採用しています。破壊的なワイパーマルウェアをランサムウェアスタイルの暗号化で偽装し、米国とイスラエルをターゲットに地政学的目標を達成する戦略を展開しています。正常な恐喝と破壊的な活動の境界を意図的にぼかしているという特徴があります。
また、イランとの関連が疑われる脅威行為者がパスワードスプレー攻撃でMicrosoft 365アカウントを大規模に標的化しています。イスラエルの300以上の組織と中東の25以上の組織が被害を受けており、特に地方自治体がミサイル被害評価との関連で標的になっています。Tor終了ノードとVPNを使用して攻撃を実施され、攻撃の出所追跡を難しくしています。
さらに、イラン系攻撃者がロッキード・マーティンから大規模なデータセットを盗んだと主張しており、5億9,800万ドル以上での販売を提唱しています。F-35戦闘機の設計図とペンタゴン契約が含まれていると主張していますが、イランは過去に侵害の影響を誇張することが知られており、信頼性については疑問が残っています。
Windows 11の更新インストール問題、緊急パッチで対応
Windows 11のインストール問題についてお伝えします。
2026年3月26日のプレビュー更新後にインストール失敗が発生し、エラーコード0x80073712を表示して更新が進まなくなるループが発生していました。セキュリティパッチの配信が停止する深刻なバグでした。
Microsoftは複数の対応を行っており、KB5086672のプレビュー更新でこの問題が発生した後、緊急更新(OOB)としてWindows 11 25H2とWindows 11 24H2向けにリリースされました。破損したプレビュー更新に置き換えられ、3月のセキュリティ・非セキュリティプレビュー更新すべての保護と改善を含むパッチが提供されています。
TrueConfビデオ会議クライアント、東南アジア政府機関で悪用されるゼロデイ脆弱性
TrueConfビデオ会議クライアントの脆弱性についてお伝えします。
CVE-2026-3502(CVSS 7.8)は、TrueConfのアップデートプロセスに認証性とファイル整合性チェックがないゼロデイ脆弱性です。悪意のあるプログラムに置き換え可能という危険な設計欠陥を持っています。
中央TrueConfサーバーが侵害されると複数の政府機関が同時感染し、Havocポスト エクスプロイテーションペイロードが配信されています。東南アジアの複数の政府機関が攻撃の被害を受けており、深刻な影響が生じています。
WhatsAppを通じたマルチステージマルウェア攻撃
WhatsAppを通じた攻撃キャンペーンが報告されています。
攻撃者がWhatsAppメッセージで悪質なMicrosoft Installer(MSI)パッケージを配信する多段階攻撃を実施しています。悪意のあるVisual Basic Script(VBS)ファイルが名前を変更したWindows正規ツール(curl.exeはnetapi.dllに)をダウンロードして実行するLiving of the Land(LOTL)テクニックを使用します。最終的なMSIペイロードは攻撃者にマシンへの完全なリモートアクセスを付与します。
PyPI上の悪意あるTelnyx Python SDKの認証情報盗取
PyPI上で公開されたTelnyx Python SDKが改ざんされました。
バージョン4.87.1と4.87.2がバージョンコントロール外でPyPIに公開され、WAVステガノグラフィペイロードを使用した認証情報盗取コードが挿入されました。_client.py内の自動トリガーにより、インポート時に約4時間後に隔離されるまで悪意のあるペイロードが実行されます。月間75万回ダウンロード数のため広範な影響をもたらしました。
undicy-httpタイポスクワッティング攻撃のRATデプロイ
npmでのタイポスクワッティング攻撃についてお伝えします。
undicy-http@2.0.0が公式undicīを装うタイポスクワッティング戦略で、WebSocketベースのRATをデプロイしました。スクリーン、マイク、カメラアクセス、リモートシェル実行が可能です。LofyGang脅威グループが関連しており、複数の永続性メカニズム(スケジュール済みタスク、Runキー、スタートアップフォルダ)が実装されています。
その他の重要なセキュリティニュース
Ciscoの内部開発環境が最近のTrivyサプライチェーン攻撃から盗まれた認証情報により侵害されました。300個以上のGitHubリポジトリがクローン化され、AI対応製品とその他のソースコード、複数のAWSキーも盗まれています。
医療技術企業CareCloudがサイバー攻撃によるデータ漏洩を認めており、6つの電子医療記録環境のうち1つが約8時間の機能障害に直面しました。最大40,000以上のプロバイダーがプラットフォーム上で操作していた状況です。
nginx-uiのバージョン2.3.4以前にバックアップ復元セキュリティ欠陥CVE-2026-33026があり、クライアントに渡されたAES-CBC暗号化キーと初期化ベクトルで攻撃者がバックアップを操作可能です。整合性チェック欠如で改ざんされた設定が静かに適用され、任意コマンド実行を達成できます。緊急アップグレードが必須です。
GIGABYTE Control CenterにはCVE-2026-4415という任意ファイル書き込み脆弱性があり、ペアリング機能における脆弱性です。認証されていないリモート攻撃者が脆弱なホスト上のファイルにアクセス可能で、CVSS v4.0スコアは9.2の重大な重要度です。
GoogleのChrome 146では21個の脆弱性をパッチし、そのうち19個は高深刻度です。悪用されているゼロデイはCVE-2026-5281で、ChromeのグラフィックスレイヤーであるDawnのuse-after-free問題で、今年パッチされた4番目のChromeゼロデイとなっています。
Vimとエディタに対する複数の脆弱性も報告されており、Vimはバージョン9.2.0271以前に影響を受け、バージョン9.2.0272でパッチされています。ファイル開封時にトリガーされるリモートコード実行が可能です。
AI導入とセキュリティの課題
次のサイバーセキュリティの危機は侵害ではなく、信頼できないデータであると指摘されています。AI駆動の意思決定時代において、データの完全性と信頼性が新たな脅威になっています。訓練データのわずかな変化でもAI出力の精度に大きく影響し、データガバナンスの欠如により信頼できるデータと侵害されたデータの境界が曖昧になっています。セキュリティチームはデータフロー、出所、変換、システムへの影響を理解する必要があります。
KPMGの調査によると、75%の大企業幹部がAIツールのセキュリティ・プライバシーリスクについて懸念しています。エージェンティックAIの採用が加速し、50%以上の組織が公式にAIエージェントを展開、43%がセキュリティ管理を埋め込んでいます。ビジネスリーダーの91%がデータセキュリティと規制懸念がAI戦略に影響すると述べています。
インターネットインテリジェンスプロバイダー Censys が7000万ドル調達
インターネットインテリジェンスプロバイダーCensysは資金調達ラウンドで4,000万ドルのエクイティと3,000万ドルの債務融資を確保し、総額1億4,900万ドル以上のベンチャーキャピタル資金を調達しました。インターネットインフラストラクチャのグローバルマップを提供し、組織が攻撃サーフェスを管理しリスクに対応するための可視性を実現しています。
セキュリティ検査ツール Hadrian の API 脆弱性検出
オープンソースツール「Hadrian」がREST、GraphQL、gRPCのAPI認可脆弱性を検出します。BOLA(Broken Object Level Authorization)とBFLA脆弱性に特化しており、YAMLベースのテンプレートでコード不要のテストを実施できます。
クロージング
本日は盗まれた認証情報による多角的な脅威から、OpenAIやGoogle Cloudといった大手プロバイダーの脆弱性、そしてAxiosやClaude Codeといったオープンソースやサービスレベルでのサプライチェーン攻撃まで、多岐にわたるセキュリティ脅威をお伝えしました。
特に注目すべきは、Axiosへのサプライチェーン攻撃が北朝鮮関連グループによって実行され、月間数億回のダウンロード数を持つライブラリが侵害されたという点、そしてWebLogicやF5 BIG-IPといった重要なインフラストラクチャコンポーネントのRCE脆弱性が野生で悪用されているという点です。また、盗まれた認証情報がランサムウェアから国家レベルの攻撃まで、あらゆる脅威の基盤となっているという構造的な課題も浮き彫りになっています。
組織のセキュリティチームは、依存関係の管理、認証情報の保護、多要素認証の実装、そしてパッチ管理の迅速化に一層注力する必要があります。気になるニュースがあれば、ぜひ詳細をご確認ください。
東京セキュリティブリーフィングでした。また次回お会いしましょう。