Security

Axios npm サプライチェーン侵害対策ガイド

2分で読める

概要

Microsoft は、悪意のある Axios npm バージョン 1.14.1 と 0.30.4 が Sapphire Sleet によるサプライチェーン攻撃で使用されたと警告しました。該当パッケージを利用している組織は、直ちにシークレットのローテーション、安全なバージョンへのダウングレード、開発者端末と CI/CD システムの侵害調査を実施する必要があります。

Securityでお困りですか?専門家に相談する

はじめに

Microsoft は、最も広く使われている JavaScript HTTP ライブラリの 1 つである Axios に影響する深刻な npm サプライチェーン侵害を公表しました。Axios は開発者のワークステーションや CI/CD パイプラインに一般的に導入されているため、この事案は Windows、macOS、Linux 環境全体のソフトウェアサプライチェーン セキュリティに広範な影響を及ぼします。

何が起きたのか

2026 年 3 月 31 日に、2 つの悪意ある Axios パッケージ バージョンが公開されました。

Microsoft Threat Intelligence によると、これらのリリースには悪意ある依存関係 [email protected] が追加されており、npm install またはパッケージ更新時に post-install スクリプトを実行していました。このインストール フックは攻撃者が管理するインフラストラクチャに接続し、第 2 段階の remote access trojan (RAT) をダウンロードしていました。

Microsoft はこのキャンペーンを、北朝鮮の国家支援アクター Sapphire Sleet に帰属させています。

主な技術的詳細

  • Axios のソース コード自体は変更されていないと報告されています。
  • 悪意ある動作は、依存関係の挿入手法によって導入されました。
  • 影響を受けた環境には、開発者エンドポイントCI/CD システム が含まれます。
  • ペイロードは OS ごとに調整されていました。
    • Windows: レジストリの Run キーによる永続化を備えた PowerShell ベースの RAT
    • macOS: /Library/Caches に配置されるネイティブ バイナリ
    • Linux/other: プラットフォーム固有の後続ペイロード
  • マルウェアは、Sapphire Sleet に関連する既知の悪意あるインフラストラクチャと通信していました。

IT/セキュリティ チームにとって重要な理由

この攻撃は、信頼されたオープンソース パッケージが、アプリケーションに目立つ変更がなくても武器化され得ることを示しています。アプリケーションが正常に動作しているように見えても、侵害はインストール時に発生する可能性があり、攻撃者はシークレットの窃取、永続化の確立、さらに企業環境の深部への横展開を行えます。

管理者にとって特に大きなリスクは次のとおりです。

  • 開発者の資格情報とトークンの侵害
  • ビルド システム内のシークレット露出
  • CI/CD エージェント上でのマルウェア実行
  • 管理対象 Windows デバイス上での永続的な足掛かり

推奨アクション

影響を受けた Axios バージョンをインストールした組織は、直ちに対応する必要があります。

  1. Axios を安全なバージョンにダウングレードします。
    • 1.14.0
    • 0.30.3
  2. 露出した可能性のあるシークレットと資格情報をローテーションします。
  3. 環境の安全性が確認されるまで、Axios パッケージの 自動更新を無効化します。
  4. 開発者環境とビルド システムを調査し、特に永続化メカニズムや不審なスクリプト実行の兆候を確認します。
  5. Microsoft のアドバイザリにある Microsoft Defender の検出とハンティング ガイダンス を活用し、悪意あるコンポーネントと影響ホストを特定します。

要点

Axios npm 侵害は、パッケージ管理と CI/CD パイプラインが現在の主要な攻撃対象領域であることを改めて示しています。セキュリティ チームは、影響を受けたインストールを単なるパッケージ問題ではなく、エンドポイント侵害および資格情報侵害の可能性として扱うべきです。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Axiosnpmsupply chain attackSapphire SleetMicrosoft Defender

関連記事

Security

重要インフラのセキュリティ準備態勢 2026年版

Microsoftによると、重要インフラの脅威モデルは、日和見的な攻撃から、将来の妨害を目的とした持続的かつID主導のアクセスへと移行しています。ITおよびセキュリティのリーダーにとってのメッセージは明確です。規制強化と国家支援型アクティビティが進む中、今すぐ露出を減らし、IDを強化し、運用準備態勢を検証する必要があります。

Security

CISO向けAIセキュリティ実践ガイダンスの基本

MicrosoftはCISOに対し、ソフトウェア、ID、データアクセスに既に適用している中核的な管理策をそのままAIシステムにも適用するよう助言しています。このガイダンスでは、最小特権、prompt injection対策、そして攻撃者やユーザーより先に権限設定の問題を見つけるためにAI自体を活用することの重要性を強調しています。

Security

{{WhatsAppマルウェア攻撃:VBSとMSIバックドアの手口}}

{{Microsoft Defender Expertsは、2026年2月下旬に始まった攻撃キャンペーンを確認しました。この攻撃では、WhatsAppメッセージで悪意のあるVBSファイルを配布し、その後、未署名のMSIパッケージを導入して永続化とリモートアクセスを実現します。ソーシャルエンジニアリング、名前を変更したWindowsユーティリティ、信頼されたクラウドサービスを組み合わせて検知を回避するため、エンドポイント制御とユーザー教育が重要です。}}

Security

Microsoft Copilot StudioでOWASP Agentic AIリスクに対処

Microsoftは、Copilot Studioと近日中に一般提供が開始されるAgent 365によって、組織がOWASP Top 10 for Agentic Applicationsに対応する方法を説明しています。このガイダンスが重要なのは、agentic AIシステムが実在するID、データ、ツールを利用でき、不正確な出力を超える深刻なセキュリティリスクを生み出すためです。

Security

{{Microsoft Defender HVA保護で重要攻撃をブロック}}

{{Microsoftは、Microsoft Defenderがhigh-value asset awarenessを活用して、domain controller、web server、IDインフラを狙う攻撃を検知・阻止する仕組みを詳しく説明しました。Security Exposure Managementのコンテキスト、差別化された検知、自動攻撃中断を組み合わせることで、DefenderはTier-0資産の保護レベルを高め、高度な侵害による影響範囲を抑制できます。}}

Security

{{Microsoft EntraのIDセキュリティ: RSAC 2026更新}}

{{Microsoftは、ID基盤、アクセス判断、脅威保護をリアルタイムで組み合わせる統合コントロールプレーンとしてIDセキュリティを位置付けています。RSAC 2026では、組織の分断解消とIDベースの攻撃への迅速な対応を支援するため、IDセキュリティダッシュボード、統合IDリスクスコア、適応型リスク修復など、新しいMicrosoft EntraとDefenderの機能を発表しました。}}