NPMのAxiosバックドアによる侵害:AIコーディングエージェントへの影響

NPMセキュリティインシデント:Axiosパッケージ侵害
2026年3月31日、npmが一時的に侵害される重大なセキュリティ侵害が発生しました。北朝鮮に関連する脅威行為者がAxiosメンテナの認証情報を盗み、2つの悪意のあるパッケージバージョンを公開しました。
攻撃の詳細
- 侵害されたバージョン: Axios 1.14.1および0.30.4
- 攻撃ウィンドウ: 3時間
- 安全なバージョン: 1.14.0および0.30.3
- 攻撃ベクトル: 攻撃者は悪意のある依存関係を注入するバックドア化されたバージョンを公開
- マルウェアの挙動: 依存関係はpostinstallフックを実行し、プラットフォーム固有のRAT(リモートアクセス型トロイの木馬)をダウンロード
- RATの機能: C2ビーコンを確立、認証情報を収集、インストール後に自己消去
影響と範囲
Axiosは月間4億回のダウンロードと17万4千の直接依存関係を持ち、大規模な爆発半径を生み出しました。この攻撃は、Claude Code、Cursor、CopilotなどのAIコーディングエージェントに特に壊滅的な影響を与えました。これらのツールは人間のレビューなしにnpm installを自律的に実行し、マルウェアはコマンドが返る前にプロセスから分離するため、出力監視では完全に見えませんでした。
パッケージがnpmから削除される前に、数千台の開発者マシンが数時間以内に侵害されました。攻撃ウィンドウ中にnpm経由でパッケージをインストールした場合は、マシン全体が侵害されたと考えるべきです。
即時対応
- 2026年3月31日の3時間のウィンドウ中にパッケージをインストールしたか確認
- Axiosバージョン1.14.0または0.30.3を使用していることを確認(1.14.1または0.30.4ではない)
- 侵害されたパッケージをインストールしたマシンは完全に侵害されたと仮定
- npmインストールを自動化するAIコーディングエージェント環境のセキュリティ監視を再確認
📖 Read the full source: r/openclaw
👀 See Also

オープンクローエージェントのための実践的セキュリティ対策
Redditの投稿では、OpenClawユーザー向けの具体的なセキュリティ対策が概説されています。これには、更新と監査のためのスケジュールコマンド、共有チャネルでのエージェントアクセスの管理、APIキーとスキルの保護などが含まれます。

Claude AI生成アプリケーションのためのセキュリティチェックリスト
開発者が、レート制限、認証の欠陥、データベースのスケーリング問題、入力処理の脆弱性など、Claude Codeで構築されたアプリケーションで見つかる一般的なセキュリティと運用上のギャップのチェックリストを共有しています。

オフラインSBOM検証ツール「OpenClaw」、0.2秒未満で汚染されたスキルを検出
ある開発者がRustでオフラインSBOM検証ツールを構築し、SSHキーを外部に送信する悪質なOpenClawスキルを検出しました。インターネット接続なしで0.2秒未満で検証が完了します。

オープンソースの攻撃対象範囲管理チートシートが公開されました
開発者が、実践的なワークフロー、ツール、参考文献を網羅したAttack Surface Management(攻撃対象領域管理)のチートシートをオープンソースとして公開しました。このプロジェクトには、資産発見、インフラストラクチャの追跡、偵察ツール、自動化ワークフロー、学習リソースのセクションが含まれています。