みんなこれを見逃していた。数日前、bitwarden cli (最大級のパスワードマネージャーの一つ)がnpmでバックドアされた。


93分間稼働していた。誰も気付く前に334人の開発者がインストールした。
どうやって起こったか:
> 攻撃者はbitwardenのエンジニアのgithubアカウントを乗っ取った
> 悪意のあるバージョンのnpmパッケージ (@bitwarden/cli@2026.4.0) をプッシュした
> そのウィンドウ中にnpm install bitwarden/cliを実行した誰もがバックドアを引き込んだ
インストールスクリプトはマルウェアを直接配信しなかった。githubの公式リリースエンドポイントからbunランタイムをダウンロードし、ネットワークトラフィックは100%正当なものに見えた。bunはその後、実際のペイロードであるbw1.jsを実行した。
盗まれたもの:
> npmトークン
> githubトークン
> sshキー
> aws / gcp / azureの認証情報
> .envファイルの内容
> claude codeとcodex cliのmcp設定ファイル (はい、AIアシスタントの秘密も戦利品の一部です)
原文表示
post-image
post-image
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン