Axios npm パッケージ汚染を CISA が緊急警告:広範なサプライチェーン・リスクの懸念

CISA Warns Compromised Axios npm Package Fueled Major Supply Chain Attack

2026/04/21 gbhackers — 米国 Cybersecurity and Infrastructure Security Agency (CISA) が発表したのは、広く利用されている npm パッケージである Axios に影響を及ぼす、深刻なソフトウェア・サプライチェーン侵害に関する緊急警告である。Axios は、Node.js とブラウザ環境で、HTTP リクエスト処理に利用される人気の JavaScript ライブラリである。

そのグローバル規模での普及を背景とするインシデントが、開発パイプラインに重大な脅威を与え、多数のエンタープライズ・アプリケーションをリスクにさらす可能性が生じている。

2026年03月31日に発生した侵害により、Axios パッケージの特定バージョンである 1.14.1/0.30.4 が汚染された。それら汚染バージョンへと更新した開発者は、plain-crypto-js バージョン 4.2.1 という悪意の依存関係を静かに取り込む。

この隠されたパッケージはステルス・ローダーとして機能し、外部の攻撃者インフラへの接続と、多段階ペイロードのダウンロードを担うものだ。主なペイロードは RAT (Remote Access Trojan) であり、感染マシンに対する永続的な制御を提供するものだ。

開発者の端末を侵害する RAT により、攻撃者はソースコードの窃取/環境変数の取得などに加えて、CI/CD パイプラインへの横展開を引き起こし、企業ネットワーク内部へと侵入していく。

侵害された Axios npm パッケージ

すべての組織に対して CISA が強く要請するのは、コードリポジトリおよび開発者端末を慎重に確認して、最近に npm パッケージ更新を実行したシステムを特定することだ。

汚染されたバージョンを取得していた場合には、以下のインシデント・レスポンス対応を直ちに実施する必要がある:

  • 安全な Axios バージョン 1.14.0/0.30.3 へとダウングレードする。
  • 影響を受けるプロジェクトで “node_modules/plain-crypto-js/” ディレクトリを特定して、安全に削除する。
  • クラウドキー/CI/CD シークレット/npm トークン/SSH キーといった、すべての認証情報を無効化/ローテーションする。
  • 既知の悪性ドメイン “Sfrclak[.]com” へのアウトバウンド通信を監視する。
  • EDR による詳細な調査を実施し、バックグラウンドでの C2 通信が残存していないことを確認する。

このような即時対応に加えて、将来的なサプライチェーン攻撃を防止するための対策も不可欠である。

サプライチェーンの脆弱性を悪用する攻撃者は、パッケージ・マネージャの既定動作を介して活動することが多いため、npm 設定の強化により、未検証パッケージやスクリプト実行を制限する必要がある。

  • すべての開発者アカウントに対して、フィッシング耐性のある多要素認証を強制する。
  • “.npmrc” ファイルに対して “ignore-scripts=true” を設定し、インストール時の自動スクリプト実行を無効化する。
  • “.npmrc” に対して “min-release-age=7” を設定し、公開から 7日未満のパッケージのインストールを制限する。
  • ビルドツールの通常動作ベースラインを確立し、不審な子プロセス生成や異常な外部通信を迅速に検知する。