Axios を標的とするサプライチェーン攻撃を検出:npm 経由で悪意依存関係を注入

Axios NPM Packages Compromised to Inject Malicious Codes in an Active Supply Chain Attack

2026/03/31 CyberSecurityNews — Axios を標的とする高度なサプライ・チェーン攻撃において、公式 npm レジストリに悪意のトランジティブ依存関係が導入された。Axios は、JavaScript エコシステム内で最も広く採用されている HTTP クライアントの一つである。フロントエンド・フレームワーク/バックエンド・マイクロサービス/エンタープライズ・アプリケーション全体で、重要なコンポーネントとして機能しており、npm 上で週約 8,300 万回のダウンロードを記録している。

新たに公開された Axios の不正バージョンが、plain-crypto-js@4.2.1 を自動的に取り込むことで、この侵害が発生する。この新規公開パッケージに悪意のコードが含まれていることは、自動化されたマルウェア検知システムにより確認されている。

現代の Web 開発における Axios の統合により、このサプライ・チェーン汚染の潜在的な影響範囲は極めて広範であり、下流ユーザーによる即時のインシデント対応プロトコルが不可欠となっている。

Socket によると、このプロジェクトの標準的なリリース・パターンから逸脱する脅威アクターにより、今回の攻撃は実行された。通常、Axios のメンテナは、GitHub 上でタグ付きリリースを公開すると同時に npm にパブリッシュするが、侵害された npm バージョンは公式 GitHub リポジトリのタグに存在しない。

Axios NPM パッケージ侵害

Axios の npm パッケージに侵害が発生した時点において、GitHub 上で確認できる最新タグは v1.14.0 であった。つまり、通常のデプロイメント・パイプラインを経由せずに、悪意の更新が npm レジストリへ直接プッシュされたことを示している。この標準的なバージョン管理のバイパス/迂回が示唆するのは、悪意のコードを密かに注入するための高度に組織化された攻撃である。

悪意のペイロードの依存関係である plain-crypto-js@4.2.1 は、2026年3月30日 23:59:12 UTC にレジストリへ公開された。この公開から数分以内に侵害された Axios バージョンが公開され、Socket による自動マルウェア検知は、2026年3月31日 00:05:41 UTC に異常な plain-crypto-js パッケージを検出している。それが示すのは、セキュリティ・ツールが反応する前に感染を最大化するよう設計された迅速な実行シーケンスである。

初期感染フェーズにおける即時検知を回避するため、Axios の主要コード・ベースに加えられた変更は最小限に留められている。唯一の変更は、悪意の “plain-crypto-js” パッケージの、依存関係ツリーへの追加である。このような小規模かつ標的を絞った変更は、サプライ・チェーン攻撃における一般的かつ効果的な戦術である。このアプローチを用いる脅威アクターは、トランジティブ依存関係を通じて任意コード実行を実現しながら、大規模なコード変更やロジック変更に伴う精査を回避できる。

レジストリ・ログの調査により、npm パブリッシャー・アカウント jasonsaayman に、この悪意のパッケージが関連していることが判明している。このアカウントの出現は、不正なパッケージ公開能力に関する深刻な懸念を引き起こす。つまり、アカウント乗っ取り/開発者クレデンシャル侵害/セッション・トークンのハイジャックなどにより、認証を通過した攻撃者が、悪意の成果物を npm レジストリへ直接公開した可能性が示唆される。

Compromised PackageVersionMalicious Dependency
Axios1.14.1plain-crypto-js@4.2.1 
Axios0.30.4plain-crypto-js@4.2.1 
plain-crypto-js4.2.1Primary Malicious Payload 

セキュリティ・チーム/DevOps エンジニア/開発者にとって必要なことは、ソフトウェア・サプライ・チェーンを直ちに監査し、侵害されたコンポーネントを特定/除去することだ。プロジェクト・メンテナは、lock file/依存関係グラフ/feature ブランチ/未マージの pull request を徹底的にレビューし、影響バージョンへの露出を確認する必要がある。これらの特定バージョンが検出された場合には、完全に削除する必要がある。その後に、Axios 1.14.0 などの安全な既知リリースへ依存関係をロールバックし、注入されたコードの実行を防止すべきである。

この、現在進行形のインシデントは急速に拡大しているため、継続的な脅威ハンティングとモニタリングにより侵害の全体像を把握し、さらなる悪用を防ぐ必要がある。