Bitwardenがハッキングされました:今すぐシークレットを確認してください

公式のBitwarden CLIの悪意のあるバージョンが大規模なサプライチェーン攻撃で公開され、開発者のシークレットが彼らのマシンから直接盗まれました。これがShai-Hulud攻撃の仕組みであり、なぜ今すぐ行動する必要があるのかを説明します。

Stork.AI
Hero image for: Bitwardenがハッキングされました:今すぐシークレットを確認してください
💡

要約 / ポイント

公式のBitwarden CLIの悪意のあるバージョンが大規模なサプライチェーン攻撃で公開され、開発者のシークレットが彼らのマシンから直接盗まれました。これがShai-Hulud攻撃の仕組みであり、なぜ今すぐ行動する必要があるのかを説明します。

あなたのパスワードマネージャーのCLIはトロイの木馬でした

安全なパスワード管理の要であるBitwardenが深刻なサプライチェーン攻撃を受けたという事実に、デジタルセキュリティの世界は衝撃を受けました。これはそのコアとなる保管庫サービスの侵害ではなく、開発者がシークレットを管理するために世界中で信頼している公式のコマンドラインインターフェース(CLI)の侵害でした。攻撃者は基本的な開発者ユーティリティをトロイの木馬に変えました。

悪意のあるコードが`@bitwarden/cli` npmパッケージに侵入し、特にバージョン2026.4.0を標的にしました。この侵害は、Bitwarden自身のCI/CDパイプライン内の侵害されたGitHub GitHub Actionssに起因し、攻撃者が`bw1.js`という名前のファイルを正規のリリースに直接注入することを可能にしました。これは、公式アップデートをプルした誰もが、ソースで汚染されたパッケージを受け取ったことを意味します。

幸いなことに、攻撃の期間は驚くほど短かったです。悪意のあるバージョンは2026年4月22日の午後5時57分から午後7時30分(東部時間)の間に配布され、約1.5時間以内に検出および削除されました。この迅速な対応にもかかわらず、約334人のユーザーが侵害されたパッケージをダウンロードし、ローカル開発環境と機密データに深刻なリスクを抱えました。

侵害された開発者ツールは、あらゆる組織にとって悪夢のようなシナリオです。このような攻撃は従来の境界防御を迂回し、マルウェアをエンジニアの信頼された環境に直接埋め込みます。注入されたコードは、広範な重要な認証情報を収集することを目的としていました。 - `GitHub Runner.Worker`プロセスメモリと環境変数から直接スクレイピングされたGitHub認証トークン。 - AWS、Azure、GCPのクラウド認証情報。 - プライベートSSHキー。 - ClaudeおよびMCPサーバーのローカルシークレット。 - npm設定ファイルとトークン。 - シェル履歴。

以前の「Shai-Hulud-Shai-Hulud-Hulud Attack」事件に関連するキャンペーンの一部であるこのマルウェアには、ロシアのシステムロケールが検出された場合に実行を終了するキルスイッチも含まれていました。他の被害者に対しては、`.bashrc`または`.zshrc`プロファイルにフックを注入することで永続性を確立し、継続的なアクセスを確保しました。盗まれたデータはその後、被害者のアカウントで作成された公開GitHubリポジトリに流出し、Duneをテーマにした名前を使用して正規の開発者活動を装っていました。

ハッカーはいかにしてBitwardenの要塞に侵入したか

図:ハッカーはいかにしてBitwardenの要塞に侵入したか
図:ハッカーはいかにしてBitwardenの要塞に侵入したか

BitwardenのCLIに対するShai-Hulud-Shai-Hulud-Hulud Attackは、その開発インフラストラクチャの奥深くで発生しました。攻撃者は、Bitwardenの継続的インテグレーション/継続的デリバリー(CI/CD)パイプラインの重要なコンポーネントであるGitHub GitHub Actionssワークフローを侵害しました。この侵害により、悪意のあるコードを公式ソフトウェアリリースに直接、不正に注入する経路が提供され、標準的なセキュリティゲートを迂回しました。

この不正なアクセスを利用して、脅威アクターは`bw1.js`という名前のファイルを`@bitwarden/cli`バージョン2026.4.0のビルドプロセスに直接注入しました。この悪意のあるスクリプトは、`preinstall`フックを介して実行されるように設計されており、パッケージのインストール時に確実にアクティブ化されます。この注入は、正規のパッケージをそのソースで効果的に汚染し、信頼されたアップデートを疑うことを知らないユーザーにとってのトロイの木馬に変えました。

`bw1.js`が埋め込まれ、偽装された状態で、侵害されたGitHub GitHub Actions GitHub Runnerは、汚染されたパッケージをBitwardenの正規の名前で公式のnpmレジストリに公開しました。一見すると本物に見えるアップデートをダウンロードしたユーザーは、知らず知らずのうちにBitwardenの公式リリースを装ったマルウェアをダウンロードしていました。この高度な手法により、悪意のあるコードは通常のセキュリティチェックを回避し、検証済みのチャネルを通じて自身を配布することができました。

このインシデントは、高度なsupply chain attackの一例です。この攻撃では、攻撃者はエンドユーザーを直接攻撃するのではなく、信頼されているソフトウェア開発および配布チャネルを標的にします。攻撃者は、広く使用されているコンポーネントやサービスを汚染し、信頼できる情報源をマルウェアの陰湿な媒介に変えます。その目的は、上流のプロバイダーを暗黙的に信頼している広範なユーザーベースに感染させ、その信頼を逆手にとることです。

幸いなことに、攻撃の影響期間は短く、2026年4月22日の午後5時57分から午後7時30分(ET)までの約1.5時間でした。この重要な期間中に、Bitwardenが悪意のあるパッケージを検出し削除する前に、約334人のユーザーが侵害されたバージョンをダウンロードしました。この迅速な検出により、潜在的な露出は限定されましたが、このようなパイプライン侵害の陰湿な性質と差し迫った危険性を浮き彫りにしています。

マルウェアの最初の動き:メモリからの窃取

侵害された`@bitwarden/cli`バージョン2026.4.0は、`package.json`ファイルに埋め込まれた`preinstall` hookを通じて悪意のあるペイロードを起動しました。この陰湿なメカニズムにより、開発者がnpmから公式アップデートをプルした瞬間に、注入された`bw1.js`スクリプトが自動的に実行されることが保証されました。この即時実行により、Shai-Hulud-Shai-Hulud-Hulud Attackは被害者のインストール環境を即座に、妨げられることなく制御することができました。

攻撃者は、専用のBun interpreterを主要な実行エンジンとして展開することで、その高度な手口を示しました。潜在的に存在しない、または監視されているシステムバイナリに依存するのではなく、マルウェアはまずBunをダウンロードしてメモリスクレイピングスクリプトを実行しました。この巧妙な戦術により、多様な開発者環境全体で一貫したステルス実行環境が確保され、異常なバイナリ使用を検出するように設計された一般的なセキュリティ対策を効果的に回避しました。

スクリプトの直接の目的は、外科的かつ高度に標的を絞ったものでした。それは`GitHub GitHub Runner`の`worker`プロセスに焦点を当てました。この重要なプロセスから、アクティブなGitHub認証トークンや、開発およびCI/CD操作に不可欠な幅広い環境変数を含む機密データを、アクティブメモリから直接細心の注意を払って抽出しました。この直接的なメモリアクセスは、豊富な認証情報の収穫をもたらしました。

メモリスクレイピングは、特に陰湿で検出が困難な戦術です。これにより、マルウェアは従来のファイルシステム権限や、主にファイルアクセスを監視する多くのエンドポイント検出および対応(EDR)ソリューションをバイパスできます。認証情報は、正当な使用のためにメモリにロードされると、マルウェアがディスク上の安全に保存された場所とやり取りする必要なく脆弱になり、フォレンジック分析を困難にします。

この初期段階では、開発者の運用フットプリントを直接侵害する、広範な高価値の秘密情報が収集されました。 - アクティブなGitHub認証トークン - AWS、GCP、およびAzureのクラウド認証情報 - プライベートSSHキー - ClaudeおよびMCPサーバーのローカルシークレット、およびnpm設定トークン

感染チェーンの非常に早い段階でメモリから実行されたこのような包括的なスイープにより、攻撃者は重要なインフラストラクチャと機密データに即座にアクセスできました。悪意のあるパッケージは、2026年4月22日に約1.5時間短期間配布され、推定334人のユーザーに影響を与えました。Bitwardenのインシデント対応に関する完全な声明については、Bitwarden Statement on Checkmarx Supply Chain Incident - Noticesを参照してください。

ハッカーの買い物リスト:あなたの最も貴重な秘密

悪意のある`bw1.js`スクリプトが`preinstall`フックを介して足がかりを確立すると、侵害されたシステムのローカルファイルシステムに対してディープスイープを開始しました。この体系的な探索は、`GitHub GitHub Runner`プロセスからのGitHub認証トークンの初期メモリスクレイピングをはるかに超えて、幅広い高価値の開発者シークレットと機密性の高い設定ファイルを標的としました。攻撃者の目標は、クラウド環境全体と重要なインフラストラクチャをアンロックできる認証情報を収集することでした。

攻撃者は、ラテラルムーブメントとデータ流出に対するその計り知れない価値を認識し、クラウド認証情報を綿密に探しました。マルウェアは、Amazon Web Services (AWS)、Google Cloud Platform (GCP)、およびMicrosoft Azureに関連するトークンについて、一般的な設定場所を徹底的に調べました。これらを侵害すると、ストレージバケットや仮想マシンからマネージドデータベースやサーバーレス機能に至るまで、被害者のクラウドインフラストラクチャ全体へのアクセスが効果的に許可されます。このレベルのアクセスにより、攻撃者は重要なビジネス操作を制御できるようになります。

クラウドアクセスに加えて、マルウェアは継続的インテグレーションおよびデプロイメントワークフローに不可欠な、その他の開発者中心のシークレットの広範な買い物リストをまとめました。これらには以下が含まれます。 - プライベートSSHキー。サーバー、コードリポジトリ、デプロイメントパイプラインへの安全なリモートアクセスに不可欠です。 - `.npmrc`ファイル。プライベートnpmレジストリおよびパッケージ管理用の機密認証トークンをしばしば含んでいます。 - シェル履歴。以前に実行されたコマンドに関する詳細な洞察を提供し、機密パス、APIキー、または内部ネットワークの詳細を明らかにします。 - ClaudeやMCPサーバーなどのAIツール用のローカルシークレット。独自のモデル、内部データセット、高度な計算リソースへのアクセスを公開します。

これらの盗まれた認証情報の所有は、単一のマシンの初期侵害よりもはるかに破壊的な壊滅的な後続攻撃を可能にします。脅威アクターは、開発者のローカル環境から生産システムに侵入したり、知的財産を盗んだり、他の組織に対してさらに高度なサプライチェーン攻撃を仕掛けたりする可能性があります。Shai-Hulud-Shai-Hulud-Hulud Attackは、侵害された開発者の信頼を悪用して広範かつステルスな悪用と多大な金銭的利益を得るという明確で体系的な意図を示しました。このため、影響を受けたバージョン2026.4.0を実行したすべての人にとって、即時の認証情報ローテーションとシステム監査が不可欠です。

なぜデューン?奇妙なSFテーマの逃走

イラスト:なぜデューン?奇妙なSFテーマの逃走
イラスト:なぜデューン?奇妙なSFテーマの逃走

盗まれたデータを従来のコマンド&コントロール(C2)サーバーにルーティングする代わりに、マルウェアは驚くほど革新的なデータ流出技術を採用しました。攻撃者は、被害者の侵害されたアカウントの直下に、まったく新しい公開GitHubリポジトリの作成を画策しました。この巧妙な方法は、被害者自身の信頼されたインフラストラクチャを、不正なデータ転送のための秘密チャネルに変えました。

新たに作成されたこれらのリポジトリは、フランク・ハーバートの『Dune』サーガから明確に引用された、特徴的なSF風の名前を持っていました。具体的な例は以下の通りです。 - 'Sandworm' - 'Fremen' - 'atreides' - 'sardaukar' この一貫した命名規則は、脅威アクターの明確な署名として機能し、このインシデントをより広範で洗練されたShai-Hulud-Shai-Hulud-Hulud Attackキャンペーンに明確に結びつけました。

マルウェアはその後、重要なクラウド認証情報、SSHキー、GitHubトークンを含む、大量に盗み出された暗号化データを、これらの被害者所有のGitHubリポジトリにコミットしました。コード更新のプッシュなど、正規の開発者アクティビティを綿密に模倣することで、悪意のあるトラフィックは通常のネットワーク運用にシームレスに溶け込みました。この巧妙な戦略により、データ流出は多くの従来のネットワークセキュリティモニターを回避できました。これらはGitHubへのアウトバウンド接続を信頼することが多いためです。

暗号化は、機密情報が公開コミットメントされる前に、重要な保護層を提供しました。この難読化により、セキュリティチームが最終的に不正なリポジトリを発見したとしても、生の盗まれたデータは特定の復号キーなしではアクセスできないままでした。巧妙なデータ流出と堅牢な暗号化を組み合わせた多段階アプローチは、脅威アクターの高い計画性と運用セキュリティを示しました。

GitHubリポジトリが主要な、巧妙なデータ流出チャネルとして機能する一方で、マルウェアはフォールバックC2エンドポイントも組み込んでいました。この二次通信経路は`audit.checkmarx[.]cx`を標的とし、GitHubの方法で問題が発生した場合に、データ送信の代替パスを提供しました。このような回復力のあるバックアップC2の組み込みは、「Shai-Hulud-Shai-Hulud-Hulud Attack」の永続的な性質と、そのオペレーターがデータ取得を確実にしようとする決意をさらに強調しています。

この精巧で多面的なデータ流出戦略は、攻撃者が現代の開発ワークフローと一般的なセキュリティの盲点を深く理解していることを鮮やかに浮き彫りにしています。GitHubのような信頼されたプラットフォームを悪用し、彼らのGitHub Actionsを日常的な開発者トラフィックに混ぜ込むことで、脅威アクターは、成功し、検出されないデータ窃盗の可能性を大幅に高めました。この作戦全体は、可能な限り長く隠蔽され続けるための計算された努力を示していました。

孤立したインシデントではない:Shai-Huludキャンペーン

侵害されたBitwarden CLIパッケージ内の悪意のあるコードには、「Shai-Hulud-Hulud: The Third Coming」という明示的な文字列が含まれており、このインシデントを、より大規模で進行中の脅威キャンペーンに直接結びつけています。これは孤立したイベントではなく、洗練されたサプライチェーン攻撃の別の反復でした。脅威アクターは、彼らの作戦に常に精巧なDuneテーマを冠しており、データ流出リポジトリに「Sandworm」や「Fremen」のような名前を使用しています。

Shai-Hulud-Huludキャンペーンには記録された歴史があります。研究者たちは昨年、別の重要なDuneテーマのサプライチェーン攻撃を以前に特定しており、グループの署名となる手法を確固たるものにしています。盗まれた暗号化データがコミットされた公開GitHubリポジトリに特定のDuneテーマの名前を繰り返し使用することで、悪意のあるトラフィックは正規の開発者アクティビティのように見え、ネットワークモニターを巧妙に回避します。

ロシアのキルスイッチと開かれたバックドア

マルウェアの作者は、悪意のあるコード内に独自のキルスイッチを埋め込みました。これは、ロシアのシステムロケールをチェックするように綿密に設計されています。システムの言語または地域設定がロシアの環境を示した場合、マルウェアは即座に実行を終了し、それ以上の悪意のある活動を防ぎました。この自己保存メカニズムにより、攻撃者はある程度の合理的な否認可能性を持って活動し、彼らが認識する管轄区域内の標的を回避することができました。

この戦術は、特定の脅威アクター、特に特定の地政学的地域から活動するアクターの間で一般的な戦略です。Russian localesを持つシステムを組織的に回避することで、これらのグループは地元の法執行機関による調査や起訴を回避し、事実上、彼らの活動のための安全な避難所を作り出しています。「Shai-Hulud-Hulud: The Third Coming」キャンペーンは、この計算された回避技術を明確に示しています。

条件付き終了に加えて、このマルウェアは侵害されたシステム上に堅牢な永続化メカニズム (persistence mechanism)を確立しました。ユーザーのshell profilesに直接フックを注入し、特に`.bashrc`または`.zshrc`設定ファイルを標的としました。この巧妙な変更により、ユーザーが新しいターミナルセッションを開くたびに悪意のあるスクリプトが自動的に実行され、開発環境内に永続的で隠れた足場を維持しました。

このバックドアは、侵害されたBitwarden CLI packageの即時的な影響をはるかに超える、重大な長期的な危険をもたらします。影響を受けたユーザーが最初の`npm`パッケージを削除したとしても、shell profilesに注入された行が残り、将来のセッションでマルウェアを密かに再実行し、データ流出を継続する可能性があります。永続的な脅威を真に排除するためには、これらの重要な設定ファイルの手動検査と綿密なクリーンアップが徹底的な修復に不可欠です。

あなたは攻撃を受けました。次に何をすべきか?あなたの行動計画。

図:あなたは攻撃を受けました。次に何をすべきか?あなたの行動計画。
図:あなたは攻撃を受けました。次に何をすべきか?あなたの行動計画。

2026年4月22日午後5時57分から午後7時30分(東部標準時)の間に、`@bitwarden/cli`をバージョン2026.4.0にインストールまたは更新した場合、システムが侵害されたとみなしてください。約334人の開発者がこの悪意のあるパッケージをダウンロードしており、即座かつ決定的なGitHub Actionsが不可欠です。Shai-Hulud-Shai-Hulud-Hulud Attackは高度であり、深い侵入と永続性を目的として設計されていました。

あなたの最初の最も緊急なタスクは、潜在的に漏洩したすべての認証情報の包括的なローテーションです。マルウェアは、機密情報を求めてメモリとローカルファイルを積極的にスクレイピングしました。これには以下が含まれます: - GitHub tokens: あなたのGitHub accountに接続されているすべての個人アクセストークンとOAuth authorizationsを失効させてください。最小権限の原則に基づき、新しく強力なトークンを生成してください。 - Cloud provider keys: AWSGCPAzureのすべてのAPI keysとアクセス認証情報を直ちに無効化し、再生成してください。侵害後の不審な活動についてログを監査してください。 - SSH keys: まったく新しいSSH key pairsを生成してください。すべてのサーバーとサービスから古い公開鍵を削除し、攻撃者によるアクセスが残らないようにしてください。

次に、あなたのGitHub accountの徹底的な監査を実施してください。マルウェアは、データ流出チャネルとして、あなたの所有下に「Sandworm」、「Fremen」、「atreides」、「sardaukar」のような特徴的なDune-themed namesを持つ新しい公開リポジトリを作成しました。これらのパターンに一致する、見慣れないまたは新しく作成されたリポジトリを体系的に検索し、削除してください。このGitHub Actionsは、主要なデータ流出経路を閉じます。

認証情報とリポジトリのクリーンアップに加えて、永続性のためにローカルのshell configurationsを調べてください。注入された`bw1.js`スクリプトは、shell profile filesを変更することで永続性を確立しました。`.bashrc`、`.zshrc`、`.profile`、およびその他の関連するシェル初期化スクリプトを注意深く検査し、不明なコマンド、フック、またはソースされたファイルがないか確認してください。疑わしい、または意図的に追加されていないと思われる行はすべて削除してください。

最後に、悪意のあるパッケージを完全に根絶し、CLIを保護してください。システムから`@bitwarden/cli` version 2026.4.0を完全にアンインストールしてください。削除を確認した後、公式ソースからBitwarden CLIの最新の検証済み安全なバージョンをインストールしてください。この重要なステップは、初期の感染経路を取り除き、パスワード管理ツールの整合性を回復させます。追加の予防策として、信頼できるアンチウイルスソフトウェアによるシステム全体のスキャンを検討してください。この多角的なアプローチは、この高度なサプライチェーン侵害から回復するために不可欠です。

あなたのCI/CD Pipelineは次の標的ですか?

Bitwardenの`@bitwarden/cli` version 2026.4.0に対する最近の侵害は、ソフトウェアサプライチェーンへの脅威がエスカレートしていることを明確に示しています。攻撃者は信頼されたパッケージに悪意のあるコードを注入し、開発パイプライン内の単一の障害点がどのように波及し、潜在的に数千人のユーザーに影響を与えるかを示しました。このShai-Hulud-Shai-Hulud-Hulud Attackは、従来の境界防御を超えた警戒の重要性を強調し、ビルドおよびリリースプロセスの整合性に焦点を当てる必要性を浮き彫りにしています。

CI/CD環境、特にGitHub GitHub Actionssを活用しているものは、高度な脅威アクターにとって主要な標的となっています。これらの自動化されたシステムは、昇格された権限、幅広い機密性の高い認証情報(クラウドトークンやSSH keysなど)へのアクセス、および公式ソフトウェアリリースライフサイクルに対する直接的な制御を持っています。CI/CDパイプラインを侵害することで、攻撃者は公式配布物にマルウェアを注入するための直接的で信頼性の高い経路を獲得し、多くの場合、従来の多くのセキュリティチェックを回避して、ソースからエンドユーザーに到達させることができます。

すべてのCI/CD tokens、サービスアカウント、およびGitHub GitHub Runnerアクセスに対して、principle of least privilegeを実装することは不可欠です。必要最小限の権限のみを付与することで、コンポーネントや認証情報が侵害された場合の被害範囲を劇的に制限します。開発者とセキュリティチームは、自動化されたワーカープロセスとビルドエージェントに対する過剰な権限を厳密にレビューし、取り消す必要があります。これにより、それらが指定された機能のみを実行し、それ以上は実行しないことを保証します。

現代のセキュリティは、境界に焦点を当てた戦略を超え、CI/CDの整合性に対する多層的なアプローチを要求します。不可欠な実践には、すべてのアップストリームパッケージの特定のバージョンを固定し、予期せぬまたは悪意のある変更が導入されるのを防ぐdependency pinningが含まれます。Sigstoreのようなイニシアチブに代表されるパッケージ署名は、パッケージの出所と整合性の暗号学的保証を提供し、消費者がソフトウェアが作成されて以来改ざんされていないことを検証できるようにします。

CI/CDパイプラインのアクティビティとアーティファクトの整合性を継続的に監視することは、異常を早期に検出するために不可欠です。組織は、ビルドスクリプトへの不正な変更、疑わしいビルドステップ、またはビルドエージェントからの予期せぬネットワーク流出に対して、堅牢なロギングとアラートを実装する必要があります。新たな脅威とベストプラクティスについて常に情報を得ることが重要です。このような攻撃の影響に関するより深い洞察については、Bitwarden CLI compromise Bitwarden CLI password manager trojanized in supply chain attack - CSO Onlineについてさらに詳しくお読みください。

The Developer's Dilemma: 誰も信用するな

Bitwardenの公式CLI package、特に`@bitwarden/cli`のバージョン2026.4.0の侵害は、オープンソースコミュニティにおける信頼の深刻な失墜を意味します。信頼できるベンダーのセキュリティに特化したツールでさえ、自身のCI/CD pipelineから発生したサプライチェーン攻撃の犠牲になったとき、すべての開発者はソフトウェアの整合性に関する前提を再考しなければなりません。このインシデントは、より広範な「Shai-Hulud-Hulud: The Third Coming」キャンペーンの一部であり、デジタルランドスケープにおける重大な変化を浮き彫りにしています。

開発者はもはや暗黙の信頼という贅沢を享受することはできません。あらゆる依存関係、あらゆるライブラリ、あらゆるビルド成果物を潜在的に敵対的なものとして扱うゼロトラストセキュリティの考え方が今や最も重要です。これは、既知の脆弱性を単にチェックするだけでなく、プロジェクトのエコシステムに入るすべてのコードの出所と整合性を積極的に検証することを超えて進むことを意味します。

この新しい現実は、共有責任モデルを要求します。プロジェクトのメンテナーは、GitHub Actions、コード署名、およびアーティファクトの整合性に対する厳格な制御を実装し、ビルドパイプラインを大幅に強化する必要があります。彼らは、Bitwardenのケースで`preinstall`フックを介して実行された`bw1.js`ファイルのような不正なコードインジェクションが事実上不可能になるように、すべてのコミット、すべてのマージ、およびすべての公開ステップを攻撃者の視点で精査しなければなりません。

オープンソースソフトウェアの利用者は同等の責任を負います。開発者は、新しい依存関係を統合する前に、cryptographic signature checksやstatic analysisを含む自動検証プロセスを実装する必要があります。開発環境のSandboxing、least privilege accessの活用、およびネットワークのセグメンテーションは、譲れない実践となります。

今後、警戒心は開発者にとって最も強力な武器となります。特にマルウェアの標的となったGitHub authentication tokens、AWS、Azure、GCP credentials、およびSSH keysなどの認証情報を定期的にローテーションしてください。情報漏洩に使用されたDune-themed public GitHub repositoriesの作成など、異常なアクティビティを積極的に監視してください。盲目的な信頼の時代は終わりました。プロアクティブなセキュリティだけが保護への唯一の道です。

よくある質問

Bitwarden CLIのハッキングとは何でしたか?

それは、`@bitwarden/cli` npm packageの悪意のあるバージョン(2026.4.0)が公開されたサプライチェーン攻撃でした。このマルウェアは、cloud keys、SSH keys、GitHub tokensなどの開発者認証情報を盗むように設計されていました。

私のBitwarden vault dataはこの攻撃の影響を受けましたか?

いいえ。Bitwardenは、この攻撃がnpm CLI toolに限定されており、end-user vault data、production systems、または他のBitwarden applicationsを侵害しなかったことを確認しました。

'Shai-Hulud'攻撃キャンペーンとは何ですか?

それは、Dune novelsに登場する巨大なサンドワームにちなんで名付けられた、進行中の高度なサプライチェーン攻撃のシリーズです。このキャンペーンは、ソフトウェアパッケージとCI/CD pipelinesを侵害することにより、開発者を標的にしています。

Bitwarden CLI攻撃の影響を受けたかどうかは、どうすればわかりますか?

2026年4月22日の午後5時57分から午後7時30分(ET)の間に`@bitwarden/cli`をバージョン2026.4.0にインストールまたは更新した場合、影響を受けた可能性があります。すべてのcloud、SSH、およびGitHub credentialsを直ちにローテーションする必要があります。

🚀もっと見る

AI最前線をキャッチアップ

Stork.AIが厳選したAIツール、エージェント、MCPサーバーをご覧ください。

すべての記事に戻る