top of page

Latest Articles

Tag

【2026年5月第2週】日本企業を狙う最新サイバー脅威4選|npm攻撃・偽AI拡張機能・DNSハイジャック

  • 1 日前
  • 読了時間: 6分

今週のセキュリティ脅威ハイライト

npmサプライチェーン攻撃、AI悪用型マルウェア、DNSハイジャックなど、海外で確認された最新サイバー脅威が日本企業にも影響を広げています。本週は、開発環境から企業ネットワークまで、複数の層で日本企業に影響を与える可能性のある4つの新脅威をピックアップしました。特にサプライチェーン攻撃とクラウド環境への侵害が顕著です。



脅威1:Shai-Hulud|npmを狙うマルチクラウド型サプライチェーン攻撃


2026年5月、npm エコシステムで自己複製型マルウェア「Shai-Hulud」の新亜種が検出されました。intercom-client@7.0.4(週間ダウンロード数36万件以上)を含む複数の主要パッケージが侵害され、AWS、GCP、Azure の認証情報が盗まれています。攻撃者は GitHub Actions の OIDC パイプラインを悪用し、CI/CD インフラを乗っ取ることで、さらなるサプライチェーン攻撃への足がかりを確保しました。

日本企業への関連性:日本の開発チームが使用する npm パッケージの多くが影響を受ける可能性があります。特にクラウドネイティブ開発を行う企業では、盗まれたクラウド認証情報から本番環境への侵入が懸念されます。特にGitHub ActionsやOIDC連携を利用している企業は、権限設定や不要トークンの棚卸しを早急に実施する必要があります。



脅威2:Bitwarden CLI侵害|GitHub認証情報を狙う開発者向けマルウェア


2026年4月22日、パスワード管理ツール Bitwarden の公式 CLI(@bitwarden/cli@2026.4.0)が npm で侵害されました。悪意あるプリインストールフックが Bun JavaScript ランタイムをダウンロードし、9.7MB の難読化された認証情報盗聴マルウェアを実行。SSH キー、クラウド認証情報、GitHub トークン、AI ツール設定(Claude、MCP サーバー)が盗まれました。盗まれた GitHub トークンは、リポジトリへの悪意あるワークフロー注入に悪用されています。

日本企業への関連性:開発者の個人マシンから企業の CI/CD パイプラインまで、一度の侵害で複数の層が危険にさらされます。日本の SaaS 企業や金融機関の開発チームが特に影響を受けやすく、内部システムへの横展開が懸念されます。



脅威3:AiFrame|26万人が感染した偽AIアシスタント拡張機能


ChatGPT、Claude、Gemini、Grok などの AI アシスタントになりすまし、26万人以上のユーザーが Chrome Web Store からダウンロードした悪意ある拡張機能キャンペーン「AiFrame」。これらの拡張機能は iframe インジェクションを使用して認証情報を盗聴し、ユーザーの入力データを傍受します。特に企業ユーザーが業務中に使用する場合、機密情報の流出リスクが高まります。

日本企業への関連性:日本の企業ユーザーも AI ツールの利用が急増しており、偽拡張機能のインストール率が上昇しています。特に営業・企画部門が社内情報を AI に入力する際、認証情報や機密データの盗聴が懸念されます。社員個人によるChrome拡張機能の自由インストールを許可している企業では、ブラウザ利用ポリシーの見直しが急務です。



脅威4:Forest Blizzard|家庭用ルーターを悪用したDNSハイジャック攻撃


ロシア軍参謀本部情報総局(GRU)に関連する APT28(Forest Blizzard)が、脆弱な家庭用・小規模オフィス(SOHO)ルーターを大規模に侵害し、DNS ハイジャック攻撃を実行しています。攻撃者はルーターの DNS 設定を改ざんし、ユーザーを偽のサイトにリダイレクト。Microsoft Office トークンなどの認証情報を盗聴し、中間者攻撃(AiTM)を展開しています。

日本企業への関連性:テレワーク環境で自宅ルーターを使用する日本企業の従業員が標的になる可能性があります。特に VPN 接続前の DNS 解決段階での中間者攻撃により、企業ネットワークへのアクセス認証情報が盗まれるリスクが高まっています。


ソース

1. Shai-Hulud Worm Pivots to Multi-Cloud: intercom-client@7.0.4 Hijacked


2. Bitwarden CLI Hijacked on npm: Bun-Staged Credential Stealer Targets Developers, GitHub Actions, and AI Tools


3. "AiFrame" - Fake AI Assistant Extensions Targeting 260,000 Chrome Users via injected iframes


4. SOHO router compromise leads to DNS hijacking and adversary-in-the-middle attacks (Forest Blizzard)



PIPELINE株式会社でお役立てできること


脅威1・2:サプライチェーン攻撃と開発環境への侵害

RiskSensor(外部リスクインテリジェンス・攻撃対象領域可視化):npm パッケージの脆弱性や侵害状況をリアルタイム監視。Shai-Hulud や Bitwarden CLI のような侵害パッケージを早期に検出し、組織内での使用状況を可視化します。

ThreatIDR(DNS レベル脅威ブロッキング・マルウェア/C2 通信遮断):盗まれたクラウド認証情報を使用した C2 通信や、マルウェアのコマンド&コントロール通信を DNS レベルで検出・ブロック。開発環境から本番環境への横展開を防止します。

DatalaiQ(脅威ハンティング・ログ分析・インシデント調査):CI/CD パイプラインのログを深掘り分析し、侵害されたパッケージの実行痕跡や認証情報の盗聴を検出。インシデント発生時の迅速な調査と対応を支援します。


脅威3:偽 AI アシスタント拡張機能による認証情報盗聴

RiskSensor:悪意ある Chrome 拡張機能の配布元やコマンド&コントロール サーバーをダークウェブ監視で検出。組織内での拡張機能の使用状況を可視化し、リスク評価を実施します。

ThreatIDR:偽拡張機能が通信する C2 サーバーへのアクセスを DNS レベルでブロック。iframe インジェクション経由の認証情報盗聴通信を検出・遮断します。

DatalaiQ:ブラウザのネットワークログを分析し、不正な iframe 通信や認証情報の流出を検出。エンドポイント側での脅威ハンティングで、感染した端末を特定します。


脅威4:ルーター DNS ハイジャックによる中間者攻撃

RiskSensor:テレワーク環境で使用されるルーターの脆弱性や侵害状況を監視。Forest Blizzard のような国家支援型攻撃者の活動を外部インテリジェンスで検出します。

ThreatIDR:DNS ハイジャック経由の中間者攻撃を検出。異常な DNS 応答や偽のサイトへのリダイレクトを DNS レベルで検知し、ブロックします。VPN 接続前の DNS 解決段階での攻撃を防止。

DatalaiQ:ネットワークログを分析し、DNS ハイジャック後の認証情報盗聴や不正なトラフィックを検出。テレワーク端末からの異常な通信パターンを特定し、侵害の早期発見を実現します。



今回のポイント

今回の4つの脅威を整理すると、重要なのは次の3点です。

  1. 「信頼しているもの」が攻撃経路になる

  2. 社内ではなく“外からどう見えるか”が重要

  3. 侵入を前提とした監視が必要


つまり、「守る」だけではなく「見つける」ことが前提の時代に変わっています。

PIPELINEでは、こうした変化に対応するために、外部視点でのリスク可視化と継続監視を通じて、企業のセキュリティ体制強化をご支援しています。



✦ さいごに

ここまでお読みいただき、ありがとうございました。

私たちPIPELINE株式会社は、私たちは、サイバーセキュリティと脅威情報(Threat Intelligence)を専門とする専門家集団として、

日々、現場でお客様とともに脅威に向き合っています。

「社内に専門チームがあっても、リソースが足りない」「どこから手をつけたら良いか分からない」「攻撃される前提で現実的に備えたい」

といったご相談は少なくありません。会社の規模に関係なく、守りが弱い部分を狙われやすいというのが今の状況です。

そして、社内だけで抱え込むことで、どうしても見落としが生まれやすくなります。

だからこそ、私たちは理想論ではなく、現場で役立つ方法に絞り、スモールスタートで手軽に始められる形をご提案しています。「できる範囲の一歩」でも、安全性は大きく変わります。

少しでも不安があれば、どうぞお気軽にご相談ください。最短でセキュリティ強化に繋げる方法を共に整えていきましょう。



Latest Articles

bottom of page