概要
2026年4月22日、パスワードマネージャーBitwardenの公式CLIツールのnpmパッケージ(@bitwarden/cli)において、悪意あるバージョン2026.4.0が公開された。このパッケージは月間25万件以上のダウンロードを持つ広く使われたツールであり、悪意あるバージョンが公開されていた時間は午後5時57分から7時30分(ET)の約93分間という短時間だった。Bitwardenは迅速に問題を検知し当該リリースを非推奨化・削除したものの、その間にパッケージをインストールした開発者は認証情報の漏えいリスクにさらされた。Bitwardenは「エンドユーザーのボルトデータや本番システムへの影響は確認されていない」と声明を発表し、CVEも発行されている(対象:バージョン2026.4.0)。
攻撃の手法と悪意あるコードの動作
攻撃者はBitwardenのCI/CDパイプラインで利用されているGitHub Actionを侵害することで、正規パッケージへの悪意あるコードの混入に成功した。パッケージ内にはbw_setup.jsという不審なローダーが仕込まれており、preinstallフックを通じてパッケージのインストール直後に自動実行される。このローダーはBunランタイムが存在しない場合はGitHubからダウンロードし、難読化されたJavaScriptファイルbw1.jsを実行して本体のマルウェアを起動する仕組みだった。
盗み出しの対象は多岐にわたり、GitHub・npmのトークン、SSHキー、シェル履歴、GitHub Actionsの環境変数、AWS・Azure・GCPなどのクラウド認証情報、さらにはClaude・Cursor・Codex CLI・AiderといったAIコーディングツールの設定ファイルまで含まれていた点が特筆される。盗んだデータはAES-256-GCMで暗号化のうえ、Checkmarxを偽装したドメインaudit.checkmarx[.]cxへ送信された。主要な経路が失敗した場合のフォールバックとして、窃取したGitHubトークンを悪用して被害者のアカウントにパブリックリポジトリを作成し、そこへ暗号化ペイロードをアップロードするという二重の窃取経路も備えていた。
自己増殖能力と広がるサプライチェーンリスク
このマルウェアが特に危険視される理由は、単なる認証情報窃取にとどまらない自己増殖機能にある。窃取したnpm認証情報を利用して被害者が変更権限を持つ他のnpmパッケージを特定し、それらにも同様の悪意あるコードを注入して連鎖的に感染を広げる機能を持っていた。セキュリティアナリストは「1人の開発者が感染することで、そのトークンがアクセスできるすべてのCI/CDパイプラインへの永続的なワークフロー注入アクセスを攻撃者に与える可能性がある」と指摘しており、1件の感染が組織全体のサプライチェーンを危険にさらしかねない深刻な構造的問題といえる。
攻撃グループと過去のキャンペーンとの関連
セキュリティ企業Socket(JFrog・OX Securityも分析に参加)の調査により、本攻撃はTeamPCPと呼ばれる脅威アクターによる「Shai-Hulud」キャンペーンの一環であることが特定された。なお、Checkmarx自身は本キャンペーンの先行被害者として位置付けられている。コード内には「Shai-Hulud: The Third Coming」という文字列が残されており、同グループが過去に実施したTrivyスキャナーやLiteLLMのPyPIパッケージを標的にした攻撃との連続性が確認された。共通の悪意あるインフラエンドポイント(audit.checkmarx[.]cx/v1/telemetry)や、同一の難読化ルーティン(シード値0x3039を使う__decodeScrambled)が証拠として挙げられている。なお、TeamPCPのXアカウントは攻撃発覚後に停止されている。セキュリティ研究者はこのマルウェアを「これまでのnpmサプライチェーン攻撃の中で最も高度なペイロードの一つ」と評しており、RSA署名付きコマンド配送を伴うGitHub経由のC2チャネルなど高度な技術が駆使されている点が際立つ。
影響を受けた開発者への推奨対応
Bitwardenは問題発生後に侵害されたアクセス権を即時失効させ、当該バージョンを非推奨化した。悪意あるバージョン2026.4.0を2026年4月22日の当該時間帯にインストールした開発者は、CI/CDパイプラインやクラウド環境・開発環境で使用しているすべての認証情報を速やかにローテーションすることが推奨されている。パスワードマネージャー自体のユーザーデータは影響を受けていないが、開発者ツールチェーン全体に渡る被害拡大の可能性があることから、慎重な調査と対応が求められる。