
ムアン・ウー首席情報セキュリティ責任者がBitwardenセキュリティチームの警告を転送。Bitwarden CLIの2026.4.0バージョンは4月22日米東部時間午後5:57から7:30の1.5時間の間に、npm経由で悪意のあるパッケージが改ざんして公開されたnpmバージョンであるとして撤回済み。Bitwarden公式は、パスワード保管庫データおよび本番システムへの影響はないことを確認した。
悪意あるペイロードは、npmパッケージのインストール期間中に無音で実行され、以下の種類のデータを収集します:
· GitHubおよびnpmトークン
· SSH鍵
· 環境変数
· シェルの履歴
· クラウドの認証情報
· 暗号ウォレットのドキュメント(MetaMask、Phantom、Solanaウォレットを含む)
盗まれたデータは、攻撃者が管理するドメインへ漏えいされ、かつ永続化メカニズムによってGitHubリポジトリへ提出(コミット)されます。多くの暗号通貨チームはCI/CDの自動化プロセスでBitwarden CLIを使って鍵の注入とデプロイを行っており、侵害されたバージョンを実行したプロセスは、高価値のウォレット鍵や取引所APIの認証情報が漏えいする可能性があります。
4月22日米東部時間5:57から7:30の間のウィンドウ内に、npm経由で2026.4.0バージョンをインストールしたユーザーのみが、以下の対応を取る必要があります:直ちに2026.4.0バージョンをアンインストールする;npmキャッシュを消去する;すべてのAPIトークンやSSH鍵などの機密認証情報をローテーションする;GitHubおよびCI/CDプロセスの異常な活動を確認する;修正済みの2026.4.1バージョンへアップグレードする(または2026.3.0へダウングレードする、あるいはBitwarden公式サイトから公式の署名済みバイナリをダウンロードする)。
セキュリティ研究者Adnan Khanによると、今回の攻撃は、既知の中で初めてnpmの信頼された公開メカニズムが悪用されたケースだという。今回の攻撃はTeamPCPのサプライチェーン攻撃活動と関連しており、2026年3月以降、TeamPCPはセキュリティツールTrivy、コードセキュリティプラットフォームCheckmarx、AIツールLiteLLMに対して同様の攻撃を行ってきた。狙いは、CI/CDビルドプロセスに埋め込まれる開発者ツールだ。
実行可能なnpm list -g @bitwarden/cliで、インストール済みのバージョンを確認できます。2026.4.0であり、かつインストール時刻が4月22日米東部時間5:57から7:30の間であれば、直ちに対応措置を取ってください。インストール時刻が分からない場合でも、関連するすべての認証情報を能動的にローテーションすることを推奨します。
いいえ。Bitwarden公式は、ユーザーのパスワード保管庫データおよび本番システムはいずれも侵害されていないことを確認しています。今回の攻撃はCLIのビルドプロセスにのみ影響し、攻撃対象は開発者の認証情報と暗号ウォレットのドキュメントであって、Bitwardenプラットフォームのユーザーパスワードデータベースではありません。
TeamPCPは2026年3月以降、開発者ツールに対して一連のサプライチェーン攻撃を行っており、被害対象にはTrivy、Checkmarx、LiteLLMが含まれます。今回のBitwarden CLIへの攻撃は、同じ一連の活動の一部であり、自動化されたパイプライン内で高価値の認証情報を窃取するために、CI/CDのビルドプロセスに埋め込まれた開発者ツールを標的にしています。
関連記事
PolymarketがSteamログインを追加、Balancerのハッカーが7,000 ETHをBTCにスワップ、Aave Chanがデポジット・ボールトを提案
BalancerのハッカーがTHORChainを介して7,000 ETHを204.7 BTCに変換 今日
米軍特殊部隊の統一士官長が逮捕:機密情報を使って Polymarket に賭け、マドゥロが逮捕されることで利益40万ドルを得る