Axios npmパッケージが供給チェーン攻撃の標的に
JavaScriptアプリケーション開発で広く使われているHTTPクライアントライブラリ「Axios」のnpmパッケージが、2026年3月31日に悪意ある第三者によって侵害された。セキュリティ企業のEndor Labs、Socket、Aikido、StepSecurityの調査によると、攻撃者は悪意のあるバージョンを2つ公開し、Linux・Windows・macOSの全プラットフォームを対象にリモートアクセス型トロイの木馬(RAT)を配布した。
Axiosは月間約4億ダウンロードを誇る人気ライブラリであり、今回の侵害による影響範囲は極めて広い可能性がある。
攻撃の手口
攻撃者はAxiosのメインメンテナーであるJason Saayman氏のnpmアカウントを乗っ取り、悪意のあるバージョンaxios@1.14.1とaxios@0.30.4を公開した。さらにSaayman氏のGitHubアカウントも掌握し、関連メールアドレスをifstap@proton.meに変更。侵害に関する報告スレッドを削除するなど、発覚を遅らせる工作も行った。
注目すべき点として、これら悪意のあるバージョンはOpenID Connect(OIDC)によるパッケージ起源の自動検証が行われておらず、対応するGitHubコミットも存在しなかった。こうした兆候は本来、直ちに警戒を促すべきシグナルである。
感染チェーンの詳細
攻撃者はAxiosのコード自体には手を加えず、package.jsonに悪意のある依存パッケージplain-crypto-js@^4.2.1を追加した。このパッケージはインストール時にポストインストールスクリプトを実行し、難読化されたドロッパー(setup.js)を起動。ドロッパーはC2サーバーへ接続し、検出されたOSに応じたペイロードを取得する。
- Windows: VBScriptとPowerShellを組み合わせて非表示のコマンドプロンプトを起動。
%PROGRAMDATA%\wt.exeにPowerShellをコピーして検出を回避し、再起動後も持続するよう設計されている - macOS: AppleScriptを使って
/Library/Caches/com.apple.act.mondにバイナリをダウンロードし、バックグラウンドで実行 - Linux: Pythonベースのペイロードを
/tmp/ld.pyに保存し、nohupコマンドでバックグラウンド実行
いずれのケースでもRATに感染し、攻撃者によるリモートコマンド実行・シェルコマンドの送受信・ディレクトリ列挙が可能な状態となる。感染完了後、ドロッパーは自身を削除し改ざんされたpackage.jsonをクリーンな状態に戻すことでフォレンジック調査を困難にする。
北朝鮮系APTグループによる計画的攻撃
StepSecurityの調査では、悪意のある依存パッケージが公開の18時間前に事前ステージングされており、今回の攻撃が「計画的」なものであることを示している。
Googleの脅威インテリジェンスグループ(GTIG)のチーフアナリストJohn Hultquist氏はBleepingComputerに対し、本攻撃の背後には北朝鮮系の脅威アクター「UNC1069」がいると語った。このグループはソフトウェアサプライチェーンおよび暗号資産関連の標的を狙うことで知られている。
開発者への推奨対応
Axiosを利用しているプロジェクトは、package-lock.jsonやyarn.lockなどのロックファイルを確認し、axios@1.14.1またはaxios@0.30.4が含まれていないか至急チェックすることが強く推奨される。該当するバージョンをインストールした可能性がある場合は、システムの侵害有無を確認し、最新の安全なバージョンへ即座に更新する必要がある。
今回の事件は、オープンソースのサプライチェーンセキュリティの脆弱性を改めて浮き彫りにした。npmのような大規模パッケージレジストリにおけるアカウント保護とパッケージ検証の重要性が、かつてないほど高まっている。
元記事: Hackers compromise Axios npm package to drop cross-platform malware