Axios npmパッケージが供給チェーン攻撃の標的に

JavaScriptアプリケーション開発で広く使われているHTTPクライアントライブラリ「Axios」のnpmパッケージが、2026年3月31日に悪意ある第三者によって侵害された。セキュリティ企業のEndor Labs、Socket、Aikido、StepSecurityの調査によると、攻撃者は悪意のあるバージョンを2つ公開し、Linux・Windows・macOSの全プラットフォームを対象にリモートアクセス型トロイの木馬(RAT)を配布した。

Axiosは月間約4億ダウンロードを誇る人気ライブラリであり、今回の侵害による影響範囲は極めて広い可能性がある。

攻撃の手口

攻撃者はAxiosのメインメンテナーであるJason Saayman氏のnpmアカウントを乗っ取り、悪意のあるバージョンaxios@1.14.1axios@0.30.4を公開した。さらにSaayman氏のGitHubアカウントも掌握し、関連メールアドレスをifstap@proton.meに変更。侵害に関する報告スレッドを削除するなど、発覚を遅らせる工作も行った。

注目すべき点として、これら悪意のあるバージョンはOpenID Connect(OIDC)によるパッケージ起源の自動検証が行われておらず、対応するGitHubコミットも存在しなかった。こうした兆候は本来、直ちに警戒を促すべきシグナルである。

感染チェーンの詳細

攻撃者はAxiosのコード自体には手を加えず、package.jsonに悪意のある依存パッケージplain-crypto-js@^4.2.1を追加した。このパッケージはインストール時にポストインストールスクリプトを実行し、難読化されたドロッパー(setup.js)を起動。ドロッパーはC2サーバーへ接続し、検出されたOSに応じたペイロードを取得する。

  • Windows: VBScriptとPowerShellを組み合わせて非表示のコマンドプロンプトを起動。%PROGRAMDATA%\wt.exeにPowerShellをコピーして検出を回避し、再起動後も持続するよう設計されている
  • macOS: AppleScriptを使って/Library/Caches/com.apple.act.mondにバイナリをダウンロードし、バックグラウンドで実行
  • Linux: Pythonベースのペイロードを/tmp/ld.pyに保存し、nohupコマンドでバックグラウンド実行

いずれのケースでもRATに感染し、攻撃者によるリモートコマンド実行・シェルコマンドの送受信・ディレクトリ列挙が可能な状態となる。感染完了後、ドロッパーは自身を削除し改ざんされたpackage.jsonをクリーンな状態に戻すことでフォレンジック調査を困難にする。

北朝鮮系APTグループによる計画的攻撃

StepSecurityの調査では、悪意のある依存パッケージが公開の18時間前に事前ステージングされており、今回の攻撃が「計画的」なものであることを示している。

Googleの脅威インテリジェンスグループ(GTIG)のチーフアナリストJohn Hultquist氏はBleepingComputerに対し、本攻撃の背後には北朝鮮系の脅威アクター「UNC1069」がいると語った。このグループはソフトウェアサプライチェーンおよび暗号資産関連の標的を狙うことで知られている。

開発者への推奨対応

Axiosを利用しているプロジェクトは、package-lock.jsonyarn.lockなどのロックファイルを確認し、axios@1.14.1またはaxios@0.30.4が含まれていないか至急チェックすることが強く推奨される。該当するバージョンをインストールした可能性がある場合は、システムの侵害有無を確認し、最新の安全なバージョンへ即座に更新する必要がある。

今回の事件は、オープンソースのサプライチェーンセキュリティの脆弱性を改めて浮き彫りにした。npmのような大規模パッケージレジストリにおけるアカウント保護とパッケージ検証の重要性が、かつてないほど高まっている。


元記事: Hackers compromise Axios npm package to drop cross-platform malware