テクノロジー

axios乗っ取り事件の全容 — 39分間で何が起きたか、そして今すぐやるべき防御策 - Qiita

1: dowhile 2026/04/04 19:58

権限のある人間を狙い撃ちされると防御はムリ

2: toaruR 2026/04/06 08:16

『「もし週末にデプロイしていたら」と思うとぞっとしました』……それな(´・ω・`)

3: bata64 2026/04/06 08:27

この件で「うちは大丈夫か」と組み込みOSの製品サポートに聞いてくる顧客は、本事象がどういうものか理解してからお問い合わせしてください!

4: timetrain 2026/04/06 09:14

ローカル実行にしてもこういう脆弱性はあると。怖いなあ

5: uunfo 2026/04/06 09:52

またか

6: mohno 2026/04/06 09:55

「悪意あるバージョンは約2〜3時間公開されていました」←それで気づいたのも「週間ダウンロード数は1億回」だからか。メンテナーの負担が重くなりそうな予感。「1週間で2つのメジャーパッケージが侵害されました」

7: hatest 2026/04/06 10:23

古いesbuildでなければ、ignore-scripts=trueでも大丈夫だよ

8: aox 2026/04/06 10:27

電話とFaxを駆使して100%安全な仕組みにしましょう

9: raitu 2026/04/06 10:38

“メンテナーアカウントの侵害は防ぎようがない。依存先を信頼するだけでは不十分”

10: NOV1975 2026/04/06 11:20

しかし、npm installを本番レベルで使ってるシステムたくさんあるんだな

11: tk_musik 2026/04/06 11:21

やっぱライブラリは全部ローカル保存してパッチバージョンまで指定、開発者はインターネット接続を遮断してやっていかないとな!はぁ

12: Cru 2026/04/06 12:09

これ仕込んだ北朝鮮の要員はたとえ下っ端でも西側に亡命して「私がやりました」言えば物凄い高給でセキュリティ部門に雇ってもらえそう

13: queeuq 2026/04/06 12:43

記事にもあるけどCI回すときはlock.json使ってるはずで少なくともデプロイでバージョン変わるプロジェクトはそもそも論外なので今すぐ見直しましょう。

14: heguro 2026/04/06 17:02

pnpm前提のロックファイルやminReleaseAge設定を置いているaxios入りソースでnpm install(pnpm-lockが適用されない)を実行した人が居て、タイミングによっては影響受けるところだった…とりあえずスクリプト無視するnpmrcを追加

15: sunakawa 2026/04/06 17:07

axiosのっとり

16: xll 2026/04/06 20:58

“CI/CDパイプラインの防御(LiteLLMの教訓)” 確かにではあるけど、一手間ではあるなあ。

17: misshiki 2026/04/06 22:14

2026年3月31日、人気npmパッケージaxiosが39分間で乗っ取り。悪意あるコードが自動実行されるpostinstallフックで配布。CI/CDも含め、lockfile管理やnpm ci、署名検証で対策必須。