MEニュースの報道:3月31日(UTC+8)。2026年3月31日までの公開情報によれば、axios@1.14.1 と axios@0.30.4 はいずれも悪意のあるバージョンとして確証されています。両者はいずれも追加依存関係 plain-crypto-js@4.2.1 を注入されており、この依存関係は postinstall スクリプトによってクロスプラットフォームの悪意あるペイロードを配布できます。この件が OpenClaw に与える影響は、シナリオごとに判断が必要です。1)ソースコードのビルドシナリオ:影響なし。v2026.3.28 のロックファイルが実際に固定しているのは axios@1.13.5 / 1.13.6 で、悪意のあるバージョンには該当しません。2)npm install -g openclaw@2026.3.28 のシナリオ:過去の露出リスクがあります。理由は依存関係チェーンに以下が存在するためです:openclaw -\> @line/bot-sdk@10.6.0 -\> optionalDependencies.axios@\^1.7.4。悪意のあるバージョンがオンラインの時間ウィンドウ内では、axios@1.14.1 に解決される可能性があります。3)現在の再インストール結果:npm は解析を axios@1.14.0 にロールバックしていますが、攻撃ウィンドウ内にインストールを実行した環境では、引き続き影響ありのシナリオとして扱い、IoC を調査することを推奨します。さらに Sl0wMist は、plain-crypto-js ディレクトリが存在する場合、たとえその中の package.json がクリーンアップされていたとしても、高リスクの実行痕跡として見なすべきだと注意しています。攻撃ウィンドウ内に npm install または npm install -g openclaw@2026.3.28 を実行したホストでは、直ちに認証情報をローテーションし、ホスト側での調査を実施することを推奨します。(出典:ODAILY)
慢雾:axiosの悪意のあるバージョン1.14.1 / 0.30.4やOpenClawのnpmグローバルインストール履歴に潜むリスクに注意してください
MEニュースの報道:3月31日(UTC+8)。2026年3月31日までの公開情報によれば、axios@1.14.1 と axios@0.30.4 はいずれも悪意のあるバージョンとして確証されています。両者はいずれも追加依存関係 plain-crypto-js@4.2.1 を注入されており、この依存関係は postinstall スクリプトによってクロスプラットフォームの悪意あるペイロードを配布できます。この件が OpenClaw に与える影響は、シナリオごとに判断が必要です。1)ソースコードのビルドシナリオ:影響なし。v2026.3.28 のロックファイルが実際に固定しているのは axios@1.13.5 / 1.13.6 で、悪意のあるバージョンには該当しません。2)npm install -g openclaw@2026.3.28 のシナリオ:過去の露出リスクがあります。理由は依存関係チェーンに以下が存在するためです:openclaw -> @line/bot-sdk@10.6.0 -> optionalDependencies.axios@^1.7.4。悪意のあるバージョンがオンラインの時間ウィンドウ内では、axios@1.14.1 に解決される可能性があります。3)現在の再インストール結果:npm は解析を axios@1.14.0 にロールバックしていますが、攻撃ウィンドウ内にインストールを実行した環境では、引き続き影響ありのシナリオとして扱い、IoC を調査することを推奨します。さらに Sl0wMist は、plain-crypto-js ディレクトリが存在する場合、たとえその中の package.json がクリーンアップされていたとしても、高リスクの実行痕跡として見なすべきだと注意しています。攻撃ウィンドウ内に npm install または npm install -g openclaw@2026.3.28 を実行したホストでは、直ちに認証情報をローテーションし、ホスト側での調査を実施することを推奨します。(出典:ODAILY)