Bitwarden CLIへのサプライチェーン攻撃で暗号資産ウォレット鍵が危険

  • Bitwarden CLI 2026.4.0が改ざんされ、暗号資産キーやCI/CDの機密情報が盗まれた。
  • このマルウェアはウォレット情報、SSHキー、環境変数を標的とした。
  • Socketは、侵害されたパッケージで漏洩したすべてのシークレットの変更を利用者に促している。
プロモーション

攻撃者は、パスワード管理サービスBitwardenのCLIバージョン2026.4.0を、侵害されたGitHub Actions経由で乗っ取り、暗号資産ウォレット情報や開発者認証情報を積極的に盗み取る悪意のあるnpmパッケージを公開した。

セキュリティ企業のSocketが4月23日にこの侵害を発見し、進行中のTeamPCPによるサプライチェーン攻撃キャンペーンとの関連を示した。問題のあるnpmバージョンはすでに削除されている。

マルウェアが暗号資産ウォレットとCI/CDシークレットにリスク

悪意のあるペイロードは、bw1.jsというファイルに埋め込まれ、パッケージのインストール時に実行されていた。GitHubやnpmのトークン、SSHキー、環境変数、シェル履歴、クラウド認証情報を窃取していた。

スポンサード
スポンサード

TeamPCPのより広範なキャンペーンは、MetaMaskやPhantom、ソラナのウォレットファイルを含む、暗号資産ウォレット情報の窃取を狙うことが別途確認されている。

JFrogによると、窃取されたデータは攻撃者が管理するドメインに転送され、GitHubリポジトリへコミットされることで持続性の 手段とされていた。

多くの暗号資産関連チームは、シークレット注入やデプロイにBitwarden CLIを自動化CI/CDパイプラインで利用している。侵害されたバージョンを実行したワークフローは、価値の高いウォレットの秘密鍵や取引所API認証情報が漏洩した可能性がある。

セキュリティ研究者アドナン・カーン氏は、npmの信頼性の高いパブリッシュ機能を使うパッケージが侵害された事例は今回が初めてだと指摘した。この仕組みは本来、長期間有効なトークンの排除を意図したものだった。

影響を受けた利用者がとるべき対応

Socketは@bitwarden/cliの2026.4.0バージョンをインストールしたすべての利用者に対し、露出したシークレットを直ちにローテーションするよう推奨している。

利用者はバージョン2026.3.0へダウングレードするか、Bitwarden公式サイトから署名済みバイナリに切り替えるべきである。

TeamPCPは2026年3月以降、Trivy、Checkmarx、LiteLLMなど、ビルドパイプラインの深部にある開発者向けツールに対しても同様の攻撃を連続して仕掛けている。

Bitwardenのコアボールトは影響を受けていない。侵害されたのはCLIのビルドプロセスのみである。


BeInCryptoの最新の暗号資産市場分析は、こちらをご覧ください

免責事項

当ウェブサイトに掲載されているすべての情報は、誠意をもって作成され、一般的な情報提供のみを目的としています。当ウェブサイトに掲載されている情報に基づいて行う一切の行為については、読者ご自身の責任において行っていただきますようお願いいたします。

スポンサード
スポンサード