メインコンテンツへスキップ
  1. 記事一覧/

セキュリティ企業CheckmarxとBitwardenが狙われた理由|サプライチェーン攻撃の深刻な現状

著者
Alicia
AI・IT・ハードウェアの最新ニュースを自動配信するテックブログです。
目次
サムネイル

【結論】今回のニュースで分かったこと
#

セキュリティ企業のCheckmarxが過去40日間で複数回のサイバー攻撃を受け、同様にBitwardenも標的となった事件が発生しました。この攻撃で明らかになったのは、攻撃者がセキュリティ企業を「標的と配信手段の両方」として悪用する新たな戦術です。

Trivy脆弱性スキャナーへの初期攻撃から始まった一連の事件は、単一の侵害が複数の企業に連鎖的な被害をもたらすサプライチェーン攻撃の危険性を浮き彫りにしています。

なぜいま注目されているのか
#

今回の事件が特に重要な理由は、セキュリティを守るはずの企業が攻撃の起点となってしまった点です。Checkmarxは以下のような被害を立て続けに受けました:

  • 3月19日: Trivyスキャナーへのサプライチェーン攻撃でCheckmarxも被害
  • 3月23日: CheckmarxのGitHubアカウントが侵害され、顧客にマルウェアを配信
  • 4月22日: 再度GitHubアカウントからマルウェアが配信される
  • 最近: ランサムウェアグループLapsu$により3月30日のデータがダークウェブに流出

Socket社の分析によると、Bitwardenも同じTrivy攻撃の一環で被害を受けており、同一のC2エンドポイントと基盤インフラが使用されていることが確認されています。

技術的なポイントをわかりやすく解説
#

サプライチェーン攻撃の仕組み
#

攻撃者集団「TeamPCP」は以下の手順で攻撃を実行しました:

  1. 初期侵入: 広く使用されているTrivy脆弱性スキャナーのGitHubアカウントを侵害
  2. 横展開: Trivyを使用している企業(CheckmarxやBitwardenなど)にマルウェアを配信
  3. 認証情報窃取: 感染したマシンからリポジトリトークン、SSHキー、その他の認証情報を収集
  4. アクセス販売: 取得した認証情報をLapsu$などの他のハッカーグループに販売

なぜセキュリティ企業が標的になるのか
#

Socket社のCEO、Feross Aboukhadijeh氏は次のように説明しています:

“攻撃者はセキュリティツールを標的と配信手段の両方として扱っている。サプライチェーンを保護するはずの製品を攻撃し、その同じ製品を使って認証情報を盗み、次の被害者に移っている”

セキュリティ企業の製品は:

  • 機密データへの近接性が高い
  • インターネット全体への広範な配布がある
  • 特権アクセス権限を既に持っている

これらの特徴により、攻撃者にとって非常に価値の高い標的となっています。

私たちへの影響は?
#

企業・組織への影響
#

  • セキュリティツールへの信頼性の見直しが必要
  • 多層防御戦略の重要性が再確認
  • サードパーティ製品の監視強化が急務

個人ユーザーへの影響
#

Bitwardenユーザーを含め、セキュリティサービス利用者は:

  • 定期的なパスワード変更の実施
  • 多要素認証の徹底
  • 異常なアクティビティの監視

詳細な個人データの漏洩状況については、各社からの公式発表を待つ必要があります。

よくある疑問にお答えします
#

Q: Checkmarxの侵害は完全に解決されたのか? A: 4月22日に再度マルウェアが配信されたことから、3月23日の時点で完全な駆除ができていなかった可能性があります。Lapsu$によるデータ流出も3月30日の日付となっており、攻撃者が長期間アクセスを維持していたことが示唆されています。

Q: 他にも被害を受けた企業はあるのか? A: 現在確認されているのはCheckmarxとBitwardenですが、Trivyは広く使用されているツールのため、他の企業でも被害が発生している可能性があります。

Q: TeamPCPとLapsu$の関係は? A: TeamPCPは「アクセスブローカー」として活動し、窃取した認証情報をLapsu$のようなランサムウェアグループに販売しているとされています。Lapsu$は主に10代のメンバーで構成され、技術力と挑発的な行動で知られています。

まとめ:押さえておくべき重要ポイント
#

  • セキュリティ企業自体が攻撃対象となる新たな脅威が現実化
  • 単一の侵害が複数企業に連鎖的影響をもたらすリスクの深刻化
  • Trivy→Checkmarx→Bitwardenという攻撃チェーンの実例が判明
  • 攻撃者はアクセス権限の販売で収益化する組織的犯罪の実態
  • 従来のセキュリティ対策の見直しが急務な状況

今回の事件は、信頼できるはずのセキュリティツールが攻撃の起点となる可能性を示しており、企業・個人を問わず、より包括的なセキュリティ戦略の構築が求められています。

参考・関連情報
#

各社の公式発表や詳細な技術情報については、継続的な情報収集と専門家の分析を参照することをお勧めします。特に該当するセキュリティツールを使用している組織は、緊急的な対策検討が必要な状況です。

出典: Why a recent supply-chain attack singled out security firms Checkmarx and Bitwarden

関連記事

【速報】月間100万DL超のオープンソースパッケージが認証情報窃取 - 被害対策と予防策を徹底解説

月間100万ダウンロード超の人気オープンソースパッケージ「element-data」が悪意ある攻撃により改ざんされ、ユーザーの認証情報を窃取する事態が発生。GitHubアクションの脆弱性を悪用した新手の攻撃手法と対策方法を詳しく解説します。

VercelがOAuth攻撃で漏洩!2026年話題のサプライチェーン攻撃の全貌を3分で解説

Vercelが第三者のOAuth認証経由でサイバー攻撃を受け、顧客の環境変数が漏洩。AI技術活用の新手口と従来防御の限界が露呈した事件の詳細を専門家が解説 #Vercel #サイバーセキュリティ #OAuth

【緊急速報】Vercel大規模ハッキング事件の全貌|顧客データ流出で業界震撼

クラウドアプリホスティング大手Vercelがハッカーの攻撃を受け、顧客の機密データが盗まれオンラインで販売されている事件が発覚。OAuth経由の供給チェーン攻撃により数百ユーザーに影響か #Vercel #サイバーセキュリティ

【緊急警告】WordPress プラグイン数十種にバックドア発見!2万サイトが感染の危機

WordPressプラグインの買収を悪用したサプライチェーン攻撃が発覚。Essential Plugin社の40万インストール超プラグインにバックドアが仕込まれ、2万以上のサイトに影響。#WordPress #セキュリティ #サイバー攻撃