Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス
概要
Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。
Introduction
Microsoft は、2026年3月に発生した Trivy サプライチェーン侵害に関する新たなガイダンスを公開しました。これは、最も広く使われているオープンソース脆弱性スキャナーの1つを狙った重大な攻撃です。セキュリティチームおよび DevOps チームにとって、これは信頼された CI/CD コンポーネントであっても、リリースパイプライン、タグ、認証情報が悪用されれば攻撃経路になり得ることを改めて示しています。
What happened
2026年3月19日、攻撃者は以前から保持していたアクセスを使って、複数の公式 Trivy 配布チャネルを侵害したと報告されています。
- Malicious Trivy binary published: Trivy v0.69.4 が、認証情報を窃取するマルウェアを含んだ状態で公開されました。
- GitHub Actions tags were force-pushed: 攻撃者は trivy-action と setup-trivy の信頼されたタグを、悪意のあるコミットへ再割り当てしました。
- Stealthy execution: このマルウェアはシークレットを収集してデータを外部送信した後、正規の Trivy スキャンを実行したため、ワークフローは成功したように見えました。
- Broader campaign indicators: Microsoft によれば、この活動は Trivy を超えて Checkmarx KICS と LiteLLM にも拡大しています。
Why this attack is notable
Microsoft は、悪用された Git/GitHub の2つの挙動を強調しています。
- Mutable tags: 攻撃者が十分なアクセス権を持っていれば、既存のバージョンタグを別のコミットへ付け替えることができます。
- Spoofed commit identity: 脅威アクターは、紛れ込むために誤解を招くコミットID情報を使用しました。
このため、多くのパイプラインが固定された commit SHA ではなくタグ名で actions を参照していたこともあり、侵害の発見は困難でした。
What the malware targeted
Microsoft Defender for Cloud の観測によると、このペイロードは次を標的としていました。
- AWS, Azure, and GCP のクラウド認証情報
- Kubernetes の service-account トークンとクラスターシークレット
- CI/CD 環境変数と内部 runner ファイル
- API キー、webhook URL、データベース接続文字列、VPN 構成、SSH ログ
盗み出されたデータは暗号化され、正規のスキャン完了前にタイポスクワッティングされたドメインへ外部送信されました。
Impact on IT and security teams
管理者にとって最大の懸念は、影響を受けた Trivy コンポーネントを実行した self-hosted GitHub Actions runners、ビルドエージェント、開発者環境での露出です。タグベースの action 参照や未検証のリリースアーティファクトを使用していた組織では、シークレットが漏えいした可能性を前提に対応し、必要に応じてローテーションを行う必要があります。
Microsoft によると、Defender 製品は次のような関連挙動の検知に役立ちます。
- クラウドメタデータサービスへのアクセス
- Kubernetes シークレットの列挙
- 不審な DNS または外向き接続
curlなど一般的なツールを使った潜在的な外部送信
Recommended next steps
- Trivy v0.69.4、
trivy-action、setup-trivyの使用状況を CI/CD ワークフロー内で特定する。 - GitHub Actions を mutable tags ではなく commit SHA に固定する。
- クラウドアカウント、Kubernetes、データベース、CI/CD プラットフォームの漏えいした可能性があるシークレットをローテーションする。
- 不審なプロセス実行、メタデータサービスへのアクセス、外向きトラフィックについて、self-hosted runner のアクティビティを確認する。
- Microsoft Defender XDR と Defender for Cloud を使用して、インジケーターのハンティングと影響資産の調査を行う。
このインシデントは、サプライチェーン攻撃の焦点がますます開発者向けツールへ移っていることを示しています。セキュリティチームは、CI/CD インフラストラクチャを高価値な本番インフラとして扱い、それに応じて堅牢化する必要があります。
Microsoftテクノロジーの最新情報を入手