Bitwarden CLI、継続中の Checkmarz サプライチェーン攻撃で乗っ取られたと判明

2026/04/23 23:17

Bitwarden CLI、継続中の Checkmarz サプライチェーン攻撃で乗っ取られたと判明

RSS: https://news.ycombinator.com/rss

要約

日本語訳:

セキュリティ研究者の InstallSocket が、継続中の「Checkmarx」キャンペーンの一環として、Bitwarden CLI ツール(@bitwarden/cli バージョン 2026.4.0)を対象とした重大なサプライチェーン攻撃を発見した。当該侵害は npm パッケージ内の

bw1.js
ファイルにあり、Bitwarden のビルドパイプラインにおける改ざんされた GitHub Action を利用して悪意のあるコードを注入したものである。これは CLI を使用する組織に対して直ちに脅威をもたらすものの、Chrome 拡張機能や MCP サーバーなどの他の配信形態は影響を受けていない。

悪意のあるペイロードは、主要なクラウドプロバイダー(AWS、Azure、GCP)、npm、SSH および Claude/MCP の設定ファイルにアクセスするためにメモリーをスクレイピングし、機密認証情報を収集することを目的としている。データを流出させる手法としては、「Dune 風」の命名規則を用いた GitHub API アップロードや、npm トークンを盗むためのパッケージのリパブリッシュが含まれる。このリスクに直面している組織は、InstallSocket からのさらなる技術分析的な確認を待たずに、直ちにビルドログを検証して侵害の指標(改ざんされたシェルプロフィール(

~/.bashrc
~/.zshrc
)、特定のエビディングファイル(
/tmp/tmp.987654321.lock
)、「Shai-Hulud」や"Butlerian Jihad"といったキーワードなど)を特定し、すべての公開された機密情報(SSH キー、トークン、CI/CD クレデンシャル等)を再発行するよう求める。

本文

usSocket が提供する安全対策により、依存関係を能動的に保護してください。usSocket は、悪意のあるオープンソースパッケージをコード内に導入される前にブロックします。

Bitwarden CLI(コマンドラインインターフェース)が Checkmarx のサプライチェーン攻撃キャンペーンの一環として乗っ取られていることが、Socket の研究者によって発見されました。このオープンソースパスワードマネージャーは 1000 万人以上のユーザーと 5 万を超える企業の利用を収益しており、企業導入率ではトップ 3 にランク付けされています。

影響を受けたパッケージのバージョンは

@bitwarden/cli
2026.4.0
と考えられており、悪意のあるコードはパッケージに含められている
bw1.js
というファイルに公開されました。この攻撃手法は、Bitwarden の CI/CD パイプラインにある GitHub Action が乗っ取られたものであり、同キャンペーンで影響を受けた他のリポジトリでも観察されたパターンと一致しています。

現時点で確認されている事項:

  • Bitwarden CLI のビルドが影響を受けました。
  • この乗っ取りは、より広範な Checkmarx キャンペーンで特定された GitHub Actions を介したサプライチェーンベクターと同じ手法を用いています。
  • 現在は調査が続行中です。Socket のセキュリティ研究チームは包括的な技術分析を実施しており、影響を受けたバージョン、侵害指標(Indicators of Compromise)、および是正ガイドラインを含む詳細な結果を発表します。

Bitwarden CLI をご使用の場合は、CI ログの再確認と、乗っ取られたワークフローによって露見された可能性のある機密情報のリクエレーション(ローテーション)をお勧めします。現時点において、この乗っ取りは CLI の npm パッケージにのみ関連しており、Bitwarden の Chrome 拡張機能、MCP サーバー、および他の正規の配布形態は現在影響されていません。

技術分析:

  • ファイル詳細: 悪意のあるペイロードは

    bw1.js
    という名前のファイルに存在し、昨日分析を行った Checkmarx の
    mcpAddon.js
    と共通のインフラストラクチャを共有しています。

    • 同じ C2 エンドポイント:
      __decodeScrambled
      (シード値:
      0x3039
      )で暗号化されている同一の
      audit.checkmarx[.]cx/v1/telemetry
      エンドポイントをを使用します。流出はさらに GitHub API(コミットベース)および npm レジストリ(トークン窃盗・再公開)を通じて行われています。
    • 埋め込まれたペイロード:
      gzip
      base64
      の構造を用いた以下の要素が含まれています:
      • GitHub Actions Runner.Worker を対象とした Python メモリスクレイピングスクリプト。
      • 再公開された npm パッケージ用の
        setup.mjs
        ロードャー。
      • GitHub Actions ワークフロー YAML ファイル。
      • ハードコーディングされた RSA 公開鍵。
      • イデオロギー的な宣言文(マニフェスト)の文字列。
    • 認証情報の収集: Runner.Worker のメモリスクレイピングおよび環境変数経由での GitHub トークン、
      ~/.aws/
      ファイルおよび環境変数経由での AWS 認証情報、
      azd
      を介した Azure トークン、
      gcloud config config-helper
      および npm 設定ファイル(
      .npmrc
      )経由での GCP 認証情報、SSH 鍵、環境変数、および Claude/MCP 設定ファイルからの収集。
    • GitHub への流出: 被害者アカウントの下に作成された公開リポジトリで、Dune(砂の惑星シリーズ)をテーマにした命名規則
      {単語}-{単語}-{3 桁数字}
      が用いられ、暗号化された結果がコミットされ、コミットメッセージ内に「LongLiveTheResistanceAgainstMachines」というマーカーとともにトークンが埋め込まれています。
    • サプライチェーンの伝播: npm トークンの窃盗により書き込み可能なパッケージを特定し、注入された
      preinstall
      ハックで再公開を行うこと、および GitHub Actions ワークフローへの注入によるリポジトリ機密情報のキャプチャー。
    • ロシア語ロケール・キルスイッチ: システムのロケールが "ru"(ロシア語)から始まる場合は沈黙して終了します。これは
      Intl.DateTimeFormat().resolvedOptions().locale
      および環境変数
      LC_ALL
      ,
      LC_MESSAGES
      ,
      LANGUAGE
      ,
      LANG
      をチェックすることで確認されます。
    • 実行環境: GitHub リリースからダウンロードされた Bun v1.3.13 インタープリターを使用。
  • 固有の指標(Checkmarx 事件では文書化されていません):

    • ロックファイル: ハードコーディングされたパス
      /tmp/tmp.987654321.lock
      が複数インスタンスが同時に実行されるのを防止します。
    • シェルプロファイルの永続化: ペイロードを
      ~/.bashrc
      および
      ~/.zshrc
      に注入します。
    • 明確なブランド化: リポジトリの説明「Shai-Hulud: The Third Coming(シャイ・フルールード:第三の到来)」は欺瞞的な「Checkmarx Configuration Storage」を置き換え、デバッグ文字列には「Would be executing butlerian jihad!(_butlerian jihad_を実行しようとしていた!)」が含まれています。
  • 帰属に関する文脈: 共有されたツールの利用から、同じマルウェアエコシステムへの接続が強く示唆されますが、運用上のサインが異なり、帰属を複雑にしています。Checkmarx に対する攻撃は発見後に @pcpcats のソーシャルメディアアカウントによって TeamPCP が主張し、マルウェア自体は合法的に見える説明文と融合しようとしました。一方、このペイロードは異なるアプローチを取っています:リポジトリ名(Shai-Hulud)、マニフェストペイロード(Butlerian Jihad)、そして機械に対する抵抗を宣言するコミットメッセージに至るまで、イデオロギー的なブランディングはマルウェアの中に直接埋め込まれています。これは、共有インフラストラクチャを利用する異なる運営者、あるいはより強いイデオロギー的動機を持つ派閥、またはキャンペーンの公開姿勢の進化を示唆しています。

推奨事項:

  • 悪意のある Bitwarden npm パッケージをインストールした組織は、この事件を認証情報の露見および CI/CD 侵害として扱う必要があります。
  • 直ちに影響を受けたパッケージをデベロッパーシステムおよびビルド環境から削除してください。
  • 該当環境で露見された可能性のある認証情報(GitHub トークン、npm トークン、クラウド認証情報、SSH キー、CI/CD シークレットを含む)をすべてローテーションしてください。
  • GitHub 上で未許可のリポジトリ作成、
    .github/workflows/
    下での予期せぬワークフローファイル、怪しいワークフローの実行、アサートダウンロード、および観察された Dune テーマによるステージングパターン(
    ${単語}-${単語}-{3 桁数字}
    )に一致する公開リポジトリを調査してください。
  • ご自身の影響を受けると考えられる場合、新たに公開されたリポジトリで以下のキーワードを検索して確認してください:
    • atreides, cogitor, fedaykin, fremen, futar, gesserit, ghola, harkonnen, heighliner, kanly, kralizec, lasgun, laza, melange, mentat, navigator, ornithopter, phibian, powindah, prana, prescient, sandworm, sardaukar, sayyadina, sietch, siridar, slig, stillsuit, thumper, tleilaxu
  • npm 上で未許可のパッケージ公開、バージョン変更、または新たに追加されたインストールフックを監査してください。
  • クラウド環境において、アクセスログで異常なシークレットアクセス、トークン使用、および新規発行の認証情報を調査してください。
  • エンドポイントおよびランナーに対して以下のものを検索・調査してください:
    • 観察された流出インフラストラクチャ(
      audit[.]checkmarx[.]cx
      )へのアウトバウンド接続。
    • 通常使用されていない場所での Bun の実行。
    • .npmrc
      ,
      .git-credentials
      ,
      .env
      , クラウド認証情報ストア、
      gcloud
      ,
      az
      , および
      azd
      といったファイルへのアクセス。
    • ロックファイル
      /tmp/tmp.987654321.lock
      および
      ~/.bashrc
      および
      ~/.zshrc
      におけるシェルプロファイルの改ざん。
  • GitHub Actions について、一時的なブランチ上に未承認のワークフローが作成されなかったか、および
    format-results.txt
    といったアサートが生成またはダウンロードされなかったかを調査してください。

より長期的な対策として、将来的なサプライチェーン事件の影響範囲を縮小するには:

  • トークンのスコープを制限すること。
  • 可能な限り短期有効の認証情報を要求すること。
  • パッケージの作成または公開ができる権限者を制限すること。
  • GitHub Actions の権限を強化すること。
  • 不必要なアサートへのアクセスを無効化すること。
  • 通常のリリースプロセス外で作成された新規公開リポジトリまたはワークフローの変更に対する監視を行うこと。

IOCs(侵害指標):

  • 悪意のあるパッケージ:
    @bitwarden/cli2026.4.0
  • ネットワーク指標:
    • 94[.]154[.]172[.]43
    • https://audit.checkmarx[.]cx/v1/telemetry
  • ファイルシステム指標(被害パッケージの乗っ取り):
    • /tmp/tmp.987654321.lock
    • /tmp/_tmp_<Unix Epoch Timestamp>/
    • package-updated.tgz

同じ日のほかのニュース

一覧に戻る →

2026/04/24 3:01

文書の見直しのお手伝いをいたしますが、ご提示いただいた「GPT-5.5」という入力は、翻訳や編集の対象となる文章を含んでおりません。 ルールに従って文書の体裁を整える対象となりますよう、該当する原文をご提供ください。 また、「GPT-5.5」という名称は、現時点で公開されている正式版のモデル名とは一致しておりません(現在最新シリーズは GPT-4o や GPT-4 Turbo などです)。 特定のテキストを処理させていただく場合は、その内容をお貼り付けください。

## Japanese Translation: OpenAI は、エージェント型コーディング、高度なコンピューター操作、知識作業、科学研究を特に目的に設計された、至今に至るまで最も知的で直感的なモデルである GPT‑5.5 を発表します。このモデルは GPT‑5.4 と同等のトークンあたり遅延を実現し、Codex タスクにおいて著しくトークン使用量を削減することで、NVIDIA GB200 および GB300 NVL72 システム上で Codex が負荷分散のヒューリスティクスを最適化するのを支援しながら、生成速度を 20% 以上向上させています。複雑なコマンドラインワークフローに関する Terminal-Bench 2.0 で 82.7% の精度、実世界の GitHub アイシュー解決における SWE-Bench Pro で 58.6% の精度を実現し、最先端のパフォーマンスを提供します。Codex においては、実装からリファクタリング、デバッグに至るまでのエンドツーエンドのエンジニアリングタスクに優れ、大規模システム全体を文脈として保持しつつ、曖昧なエラーに対しても推論を行います。安全性は引き続き最優先事項であり、モデルは新たなサイバーおよび生物学リスクに対して厳格に評価され、レッドチームによってテストされ、ほぼ 200 の信頼できるパートナーからのフィードバックに基づいて改良され、「生物学・化学およびサイバーセキュリティ能力において OpenAI の準備度フレームワークの「High」カテゴリー分類」を受領しました。GPT‑5.5 は、ChatGPT および Codex で Plus、Pro、Business、Enterprise ユーザーへ段階的に導入されており(gpt-5.5 Pro は Pro、Business、Enterprise 向けに利用可能)、API アクセスも近日中に gpt-5.5 について入力トークン当たり 5 ドル、出力トークン当たり 30 ドル(gpt-5.5-pro は 30 ドル/180 ドル)、および Very soon at $5/1M input tokens and $30/1M output tokens for gpt-5.5 ($30/$180 for gpt-5.5-pro) のレートで利用可能になります。OpenAI はまた、Trusted Access for Cyber を通じて「cyber-permissive」モデルの提供範囲を拡大し、検証済みユーザーに制限が少なくなった高度なセキュリティツールへのアクセスを提供します。知識作業ベンチマークでは、プロンプトチューニングなしで GDPval で 84.9%、OSWorld-Verified で 78.7%、Tau2-bench Telecom で 98.0% の強力な結果を示しました。 ## Text to translate: ## Summary: OpenAI is launching GPT‑5.5, its smartest and most intuitive model yet, specifically engineered for agentic coding, complex computer use, knowledge work, and scientific research. The model matches GPT‑5.4 per-token latency while significantly reducing token usage for Codex tasks, achieving faster generation speeds by over 20% when serving on NVIDIA GB200 and GB300 NVL72 systems (with help from Codex in optimizing load balancing heuristics). It delivers state-of-the-art performance with 82.7% accuracy on Terminal-Bench 2.0 for complex command-line workflows and 58.6% on SWE-Bench Pro for real-world GitHub issue resolution. In Codex, it excels at end-to-end engineering tasks—from implementation and refactoring to debugging—while holding context across large systems and reasoning through ambiguous failures. Safety remains a top priority: the model was rigorously evaluated against emerging cyber and biology risks, tested by redteamers, and refined with feedback from nearly 200 trusted partners, earning a "High" classification under OpenAI's Preparedness Framework for biological/chemical and cybersecurity capabilities. GPT‑5.5 is rolling out to Plus, Pro, Business, and Enterprise users in ChatGPT and Codex (with GPT‑5.5 Pro available to Pro, Business, and Enterprise), and API access will be available very soon at $5/1M input tokens and $30/1M output tokens for gpt-5.5 ($30/$180 for gpt-5.5-pro). OpenAI also expands "cyber-permissive" models via Trusted Access for Cyber, allowing verified users to access advanced security tools with fewer restrictions. Knowledge work benchmarks show strong results: 84.9% on GDPval, 78.7% on OSWorld-Verified, and 98.0% on Tau2-bench Telecom without prompt tuning.

2026/04/24 5:14

「『インターネットを 1999 年あたりのまま使いこなすような』感覚を持つ」あるいは「ネットの使い方を、まるで 1999 年のあの頃のように(古き良き時代のように)捉えている」という意味で解釈できます。

## Japanese Translation: 著者は、現代のインターネット利用習慣が私達をアルゴリズムによる操作と「ドゥームスクロリング(絶え間ないスクロール)」という循環に陥れ、ウェブの可能性の僅かな部分にのみ留まらせていることを主張している。注意の代理権を取り戻すためには、社会メディアプラットフォームから、RSS フィードや IRC/XMPP プロトコル、HTTP/SMTP サービスといった、企業インセンティブではなく制約によって設計された直接データソースへ移行する必要がある。このアプローチは、深い高品質なコンテンツへのアクセスを保証すると同時に、反復的な LLM ポストのような低努力な AI 生成コンテンツ(スロープ)を能動的に拒否することを可能にする;著者は、「これはこれではなく、あれだ」といった類の明らかなフレーズが付けられたコンテンツを特に避けている。 歴史的には、1999 年の時点で人口のおよそ 4% がインターネットを利用していただけであり、その時点ではソーシャルメディアとアルゴリズムが現在の約 75% の浸透率を支配する以前のことだった。提案される道筋は、Miniflux などのツールを設定して意図的な購読を通じて独自の現実を編集することを受け入れ、信頼性の高いテキスト通信のために単純なプロトコルを採用すること(1980 年代後半以降の IRC;OMEMO 暗号化を実装したセルフホスト XMPP)、そしてMATRIX/Element といったより有益でないプラットフォームをあえて避ける代わりに確立された標準を採用することを含む。最後に、ユーザーは専門的な検索習慣を採用すべきであり、受動的な閲覧ではなく正確なクエリの作成を通じて意味のある情報を抽出し、技術大手をユーザー主導の注意経済に適応させる可能性がある方向へと推すものである。

2026/04/24 2:48

最近の Claude Code に関する品質報告に関する更新情報です。

## Japanese Translation: 4月20日付で、Anthropic はClaude Code、Agent SDK および Cowork(API に影響なし)に影響を及ぼした3つの個別の技術的問題を解決しました。これらの問題はレスポンス品質の低下を引き起こし、モデルが知能に欠け、記憶喪失に見えたり、品質の低いコードを生成したりする現象をもたらしました。これらの問題は3月から4月にかけて実施された異なる更新から発生しており、具体的には以下の3点です。(1) 高速化のための推理 effort の削減により、知覚された知能性が低下したこと;(2) idling 期間後、すべてのターンの思考ブロックを誤ってクリアしてしまうキャッシュのバグにより、記憶喪失が生じかつトークンが無駄になったこと;(3) 厳格な冗長性制限によりコーディング性能が3%減少したこと。これらの変化は、通常の変動や無関係の実験と区別が困難である一貫性のないユーザー体験を生み出し、複合的な調査によって根本原因を特定するまで解決されていませんでした。

Bitwarden CLI、継続中の Checkmarz サプライチェーン攻撃で乗っ取られたと判明 | そっか~ニュース