Bitwarden CLI 2026.4.0が、暗号資産ウォレットの鍵、SSH鍵、CI/CDのシークレットを標的とするサプライチェーン攻撃によって侵害された。Bitwarden CLI 2026.4.0が、暗号資産ウォレットの鍵、SSH鍵、CI/CDのシークレットを標的とするサプライチェーン攻撃によって侵害された。

Bitwarden CLIのサプライチェーン攻撃で暗号資産ウォレット鍵流出の懸念

2026/04/23 22:27
5 分で読めます
本コンテンツに関するご意見・ご感想は、crypto.news@mexc.comまでご連絡ください。

攻撃者がパスワードマネージャー「Bitwarden」のCLIバージョン2026.4.0を、悪意あるGitHub Actionを通じて乗っ取り、暗号資産ウォレットのデータや開発者の認証情報を窃取するマルウェアを仕込んだnpmパッケージを公開した。

セキュリティ企業Socketは4月23日にこの侵害を発見し、進行中のTeamPCPサプライチェーン攻撃キャンペーンと関連付けた。不正なnpmバージョンは既に削除済み。

マルウェアが暗号資産ウォレットとCI/CD認証情報を標的

悪意あるペイロードはbw1.jsというファイルに埋め込まれ、パッケージインストール時に実行され、GitHubおよびnpmトークン、SSH鍵、環境変数、シェル履歴、クラウド認証情報を収集した。

TeamPCPの広範な攻撃キャンペーンは、MetaMask、Phantom、ソラナのウォレットファイルなどの暗号資産ウォレットデータも狙っていることが別途確認されている。

JFrogによると、窃取されたデータは攻撃者が管理するドメインに送信されただけでなく、GitHubリポジトリに再度コミットされ、永続化の仕組みとしても利用された。

多くの暗号資産関連チームは、Bitwarden CLIを自動化CI/CDパイプラインでシークレット注入やデプロイ作業に利用している。問題のバージョンを使ったワークフローでは、価値の高いウォレット鍵や取引所API認証情報が露出した可能性がある。

セキュリティ研究者のアドナン・カーン氏は、npmの信頼済みパブリッシング機構を悪用したパッケージの侵害としては、今回が初めて確認されたケースだと指摘する。本機構は長期トークンの廃止を目的に設計された。

影響を受けたユーザーが取るべき対応

Socketは@bitwarden/cliバージョン2026.4.0をインストールしたユーザーに対し、露出した全てのシークレットを直ちにローテーションするよう推奨している。

ユーザーは2026.3.0へのダウングレード、またはBitwarden公式サイトから署名済みバイナリへの切り替えが必要。

TeamPCPは2026年3月以降、Trivy、Checkmarx、LiteLLMに対して同様の連鎖攻撃を展開し、ビルドパイプラインの深部で稼働する開発者ツールを標的としてきた。

Bitwardenのコアボールト自体は無事である。影響を受けたのはCLIのビルドプロセスのみとされる。

市場の機会
4 ロゴ
4価格(4)
$0.011663
$0.011663$0.011663
+0.32%
USD
4 (4) ライブ価格チャート
免責事項:このサイトに転載されている記事は、公開プラットフォームから引用されており、情報提供のみを目的としています。MEXCの見解を必ずしも反映するものではありません。すべての権利は原著者に帰属します。コンテンツが第三者の権利を侵害していると思われる場合は、削除を依頼するために crypto.news@mexc.com までご連絡ください。MEXCは、コンテンツの正確性、完全性、適時性について一切保証せず、提供された情報に基づいて行われたいかなる行動についても責任を負いません。本コンテンツは、財務、法律、その他の専門的なアドバイスを構成するものではなく、MEXCによる推奨または支持と見なされるべきではありません。

USD1ジェネシス:手数料0 + 12%のAPR

USD1ジェネシス:手数料0 + 12%のAPRUSD1ジェネシス:手数料0 + 12%のAPR

新規ユーザー限定:最大600%のAPRでステーキング。期間限定!