Bitwarden CLI 悪意のある npm パッケージが露見、暗号ウォレットが窃取リスクに直面

Bitwarden安全漏洞

ムアン・ウー首席情報セキュリティ責任者がBitwardenセキュリティチームの警告を転送。Bitwarden CLIの2026.4.0バージョンは4月22日米東部時間午後5:57から7:30の1.5時間の間に、npm経由で悪意のあるパッケージが改ざんして公開されたnpmバージョンであるとして撤回済み。Bitwarden公式は、パスワード保管庫データおよび本番システムへの影響はないことを確認した。

攻撃の詳細:bw1.jsの悪意あるペイロードが狙う窃取対象

悪意あるペイロードは、npmパッケージのインストール期間中に無音で実行され、以下の種類のデータを収集します:

· GitHubおよびnpmトークン

· SSH鍵

· 環境変数

· シェルの履歴

· クラウドの認証情報

· 暗号ウォレットのドキュメント(MetaMask、Phantom、Solanaウォレットを含む)

盗まれたデータは、攻撃者が管理するドメインへ漏えいされ、かつ永続化メカニズムによってGitHubリポジトリへ提出(コミット)されます。多くの暗号通貨チームはCI/CDの自動化プロセスでBitwarden CLIを使って鍵の注入とデプロイを行っており、侵害されたバージョンを実行したプロセスは、高価値のウォレット鍵や取引所APIの認証情報が漏えいする可能性があります。

影響を受けたユーザーの緊急対応手順

4月22日米東部時間5:57から7:30の間のウィンドウ内に、npm経由で2026.4.0バージョンをインストールしたユーザーのみが、以下の対応を取る必要があります:直ちに2026.4.0バージョンをアンインストールする;npmキャッシュを消去する;すべてのAPIトークンやSSH鍵などの機密認証情報をローテーションする;GitHubおよびCI/CDプロセスの異常な活動を確認する;修正済みの2026.4.1バージョンへアップグレードする(または2026.3.0へダウングレードする、あるいはBitwarden公式サイトから公式の署名済みバイナリをダウンロードする)。

攻撃の背景:npmの信頼された公開メカニズムが初めて悪用された

セキュリティ研究者Adnan Khanによると、今回の攻撃は、既知の中で初めてnpmの信頼された公開メカニズムが悪用されたケースだという。今回の攻撃はTeamPCPのサプライチェーン攻撃活動と関連しており、2026年3月以降、TeamPCPはセキュリティツールTrivy、コードセキュリティプラットフォームCheckmarx、AIツールLiteLLMに対して同様の攻撃を行ってきた。狙いは、CI/CDビルドプロセスに埋め込まれる開発者ツールだ。

よくある質問

自分が影響を受ける2026.4.0バージョンをインストールしたかどうかを確認する方法は?

実行可能なnpm list -g @bitwarden/cliで、インストール済みのバージョンを確認できます。2026.4.0であり、かつインストール時刻が4月22日米東部時間5:57から7:30の間であれば、直ちに対応措置を取ってください。インストール時刻が分からない場合でも、関連するすべての認証情報を能動的にローテーションすることを推奨します。

Bitwardenのパスワード保管庫データは漏えいしましたか?

いいえ。Bitwarden公式は、ユーザーのパスワード保管庫データおよび本番システムはいずれも侵害されていないことを確認しています。今回の攻撃はCLIのビルドプロセスにのみ影響し、攻撃対象は開発者の認証情報と暗号ウォレットのドキュメントであって、Bitwardenプラットフォームのユーザーパスワードデータベースではありません。

TeamPCPのサプライチェーン攻撃活動のより広い背景は何ですか?

TeamPCPは2026年3月以降、開発者ツールに対して一連のサプライチェーン攻撃を行っており、被害対象にはTrivy、Checkmarx、LiteLLMが含まれます。今回のBitwarden CLIへの攻撃は、同じ一連の活動の一部であり、自動化されたパイプライン内で高価値の認証情報を窃取するために、CI/CDのビルドプロセスに埋め込まれた開発者ツールを標的にしています。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

ケルプが2億9,200万ドルのエクスプロイトについてLayerZeroを非難し、Chainlinkへの切り替えを計画

火曜日にKelp DAOが発表したところによると、同プロトコルは、4月18日に2億9,200万ドルのエクスプロイトを可能にしたリスクの高い設定を承認したのはLayerZeroだと非難した。Kelpは、クロスチェーン取引を検証するために単一の主体に依存する1-of-1の検証者(verifier)設定が、LayerZeroの担当者によって承認されたと述べた。w

GateNews2時間前

ド・クォン、米国で禁錮15年の判決 テラ崩壊が400億ドル超の損失を引き起こした

デジタル・アセットによれば、Terraform Labsの創業者であるド・クォンが、2024年12月12日に米国の連邦判事によって詐欺およびマネーロンダリングの罪で懲役15年を言い渡された。クォンは、その後、韓国への引き渡しの可能性に備えて約6年ほど服役すると見込まれている。これに続く

GateNews7時間前

Bubblemaps:MYSTERY トークンに集中管理の兆候。ローンチ時点で90のウォレットが供給の90%を保有

オンチェーン分析プラットフォームのBubblemapsによると、MYSTERYトークンはローンチ時に集中した支配の兆候を示し、同プラットフォームはそれを「模範的な詐欺(textbook scam)」だと説明している。Bubblemapsは、ローンチ時におよそ90のウォレットがトークンの供給の約90%を集めており、そしてそれ以来…

GateNews9時間前

ワサビ・プロトコルの攻撃者が5.9Mドルの盗難資金を5月5日にTornado Cashへ送金した

オンチェーン分析者のSpecterによると、Wasabiプロトコルの攻撃者は5月5日に盗難資金約590万ドル($5.9 million)をTornado Cashへ移転し、中央集権的なコインミキシング操作を完了させた。資金は、KelpDAOでの過去の侵害を含む複数段階の複雑な送金経路をたどっている。

GateNews12時間前
コメント
0/400
コメントなし