
2025年9月8日(日本時間深夜)、仮想通貨(暗号資産)業界を震撼させる史上最大級のサプライチェーン攻撃が発生しました。JavaScript開発で世界中が依存するNPM(Node Package Manager)で、週間20億ダウンロードを超える18の人気パッケージに仮想通貨を狙った悪意あるコードが混入されたのです。幸い迅速な対応により実際の被害は159ドル相当に留まりましたが、この事件は現代のデジタル社会の脆弱性を浮き彫りにしました。
本記事で分かること
- NPMサプライチェーン攻撃の詳細と手口
- 暗号資産ドレイナーの巧妙な仕組み
- 今後の対策と業界への影響

事件の全貌:一通のフィッシングメールが引き起こした史上最大級の攻撃

今回の攻撃の発端は、NPMで多数の重要パッケージを保守する開発者Josh Junon氏(通称Qix)に送られた巧妙なフィッシングメールでした。
NPMとは?
NPM(Node Package Manager)は、JavaScript開発で使用される世界最大のソフトウェアレジストリ。ウェブサイトやアプリの部品を共有するプラットフォームで、まさにインターネットの基盤インフラです。
攻撃のタイムライン
| 日時(UTC) | 出来事 |
|---|---|
| 9月5日 | 攻撃者が偽装ドメイン「npmjs.help」を登録 |
| 9月8日 朝 | Josh Junon氏にフィッシングメール送信 |
| 13:16 | Aikido Securityが悪意あるコードを検出・警告 |
| 15:15 | Josh Junon氏がBlueskyで侵害を確認、緊急対応開始 |
| 約1時間半後 | 大部分の悪意あるパッケージ削除完了 |
フィッシング攻撃の巧妙な手口
今回使用されたフィッシングメールは極めて精巧に作られていました:
• 送信元:「support@npmjs.help」(正規は npmjs.com)
• 内容:「2FA認証が12ヶ月以上経過しているため、2日以内に更新しないとアカウントがロックされる」
• 心理的圧迫:時間制限による緊急性の演出
• 偽装サイト:本物とほぼ同じデザインのログインページ
WHOIS記録によると、攻撃者は偽装ドメインを攻撃のわずか3日前の9月5日に登録しており、計画的で準備された攻撃だったことが判明しています。Whoxy.com
Josh Junon氏は後にHackerNewsで「モバイルデバイスで忙しい一週間の最中で、普段より注意が散漫だった。恥ずかしい話だが、標的型攻撃のような感じだった」と率直に反省を述べています。HackerNews
被害規模:週間約26億ダウンロードの18パッケージが標的に
主要被害パッケージ一覧
| パッケージ名 | 週間ダウンロード数 | 主要用途 |
|---|---|---|
| ansi-styles | 3億7,140万 | ターミナル文字装飾 |
| debug | 3億5,760万 | デバッグユーティリティ |
| chalk | 3億 | ターミナル文字色変更 |
| supports-color | 2億8,710万 | カラー対応検出 |
| strip-ansi | 2億6,120万 | ANSI文字除去 |
Aikido Securityの報告によると、これら18のパッケージは合計で「20億を超える週間ダウンロード」を記録しており、JavaScript生態系の基盤を成す重要なライブラリでした。Aikido Security
合計影響規模:週間約26億ダウンロード
依存関係による拡散リスク
今回の攻撃で特に恐ろしいのは、開発者が直接これらのパッケージを使用していなくても、以下の経路で影響を受ける可能性があったことです:
• 間接的依存:A→B→C→悪意あるパッケージという依存関係チェーン
• 自動更新:package-lock.jsonの更新時に自動取得される仕組み
• 潜在的リスク:開発者が気づかないうちに悪意あるコードが実行される危険性
仮想通貨ドレイナーの高度な技術
マルチチェーン対応の巧妙なマルウェア
今回のマルウェアは「暗号資産ドレイナー」と呼ばれる種類で、複数のセキュリティ企業の解析により以下の幅広いブロックチェーンに対応していることが判明しました:
対応ネットワーク
•
イーサリアム:ETHとERC-20トークン
•
ビットコイン:Legacy・SegWit両形式
•
ソラナ:SOLとSPLトークン
•
トロン:TRXとTRC-20トークン
•
ライトコイン:複数アドレス形式対応
•
ビットコインキャッシュ:CashAddr形式
ドレイナーとは?
ドレイナー(drainer)は、暗号資産をユーザーのウォレットから不正に抜き取る(drain=排出する)ためのマルウェアや攻撃手法を指すサイバーセキュリティ用語です。ユーザーのウォレットは、MetaMask や Phantom などの Web3 ウォレットです。
高度なアドレス置換技術
セキュリティ企業の解析によると、このマルウェアは従来の単純な文字列置換を超えた高度な技術を使用していました:
- 従来手法:完全一致による単純な文字列置換
- 今回の手法:元のアドレスと視覚的に類似した攻撃者アドレスを選択して置換
- 効果:ユーザーが一目では気づきにくい巧妙な偽装を実現
複数の解析レポートでは、このマルウェアが文字列の類似度を計算する手法を用いて、より自然に見える偽装アドレスを選択していたことが示唆されています。Security Boulevard
類似度ベースのアドレス偽装
攻撃者は事前に用意した複数のアドレスから、元のアドレスと最も視覚的に似ているものを自動選択。これにより、ユーザーがコピー&ペーストしたアドレスでも自然に見える偽装が可能になります。
マルウェアとは?
マルウェア(malware)は、malicious(悪意のある)+ software(ソフトウェア) を合わせた言葉で、利用者やシステムに害を与える目的で作られたソフトウェアやコード全般を指します。有害ソフトウェアの総称。「ウイルス」「ランサムウェア」「ドレイナー」などは、その下位分類にあたります。
5段階の攻撃プロセス
Aikido Securityの研究者Charlie Eriksen氏が詳細に分析した攻撃プロセス:
第1段階:環境検出
• Web3ウォレットの存在確認
• window.ethereumオブジェクト(MetaMask等)検出
• Phantomなどソラナウォレットの確認
第2段階:ネットワーク傍受
• fetch APIとXMLHttpRequestのフック
• 全HTTP通信の監視体制構築
• レスポンスデータの改ざん準備
第3段階:アドレス置換
• 暗号通貨アドレスの自動検出
• 類似度計算による最適偽装アドレス選択
• レスポンス内容のリアルタイム書き換え
第4段階:トランザクション操作
• ERC-20トークンのapprove()関数乗っ取り
• 無制限許可(all 'f's in hex)の付与
• transfer()とtransferFrom()の改ざん
第5段階:ステルス実行
• UIには正常なアドレスを表示継続
• バックグラウンドで攻撃者アドレスに送金実行
• 偽の成功レスポンスでユーザーを欺く
Eriksen氏は「このマルウェアは本質的にブラウザベースのインターセプターで、ネットワークトラフィックとアプリケーションAPIの両方を乗っ取る。複数のレイヤーで動作するため非常に危険だ」と警告しています。Aikido Security
業界反応と実際の被害状況

Ledger CTOからの緊急警告
ハードウェアウォレット大手LedgerのCTO、Charles Guillemet氏がXで緊急警告を発信しました:
⚠️ 主要な警告内容
「大規模なサプライチェーン攻撃が進行中。著名な開発者のNPMアカウントが侵害された。影響を受けたパッケージは既に10億回以上ダウンロードされており、JavaScript生態系全体がリスクにさらされている可能性がある」CoinDesk
There’s a large-scale supply chain attack in progress: the NPM account of a reputable developer has been compromised. The affected packages have already been downloaded over 1 billion times, meaning the entire JavaScript ecosystem may be at risk.
The malicious payload works…
— Charles Guillemet (@P3b7_) September 8, 2025
✅ Guillemet氏の具体的推奨事項
• ハードウェアウォレットでClear Signingを使用していれば安全
• 常にトランザクション詳細を確認し、ブラインドサインは絶対に避けること
• ソフトウェアウォレットのみの使用者は当面オンチェーン取引を控えること
MetaMaskの公式対応
MetaMask公式アカウントは迅速に対応声明を発表:
MetaMaskの3層防御システム
• 基本セキュリティ:バージョン固定、手動・自動チェック、堅牢なリリースプロセス
• LavaMoat:悪意あるコードが侵入しても被害を防ぐ保護機能
• Blockaid:悪意あるアドレスを瞬時にフラグ、侵害されたdAppsから保護
As a MetaMask user, you do not need to be scared of the supply chain attack that took place earlier today.
MetaMask has multiple layers of defense to protect our products and users:
- Basic Security: We lock our versions, don't push directly to main, have manual and automated…
— MetaMask.eth (@MetaMask) September 8, 2025
「MetaMaskユーザーとして、本日発生したサプライチェーン攻撃を恐れる必要はありません。私たちは攻撃や脅威からユーザーを保護するため、絶え間なく努力しています」
:合わせて読みたい【仮想通貨】メタマスクの使い方完全ガイド|2025年最新機能と初心者向け設定方法
想定より遥かに軽微だった実際の被害額
| 調査機関 | 報告被害額 | 詳細情報 |
|---|---|---|
| Security Alliance | 50ドル未満 | イーサリアムとミームコイン被害 |
| Arkham Intelligence | 159ドル相当 | 確認された総盗難額 |
| 初期報告 | 5セント | ETH被害(最初期) |
Security Allianceは皮肉を込めてコメント:
「想像してみてほしい。週に20億回以上ダウンロードされるNPM開発者のアカウントを乗っ取ったら、数百万の開発環境に自由にアクセスできる。莫大な利益が待っているはずだが、実際の利益は50ドル未満にすぎなかった」Security Alliance X
被害が軽微に留まった主な理由:
• セキュリティ企業による迅速な検出(1時間半で対処)
• 週末による開発活動・トラフィック減少
• 暗号通貨取引のみを標的とした限定的範囲
• オープンソースコミュニティの素早い情報共有
• 多くの開発環境での依存関係固定(自動更新回避)
盗まれた仮想通貨の詳細
攻撃者アドレス「0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976」への流入資産:
• イーサリアム(ETH):
初期5セント相当
• 各種ミームコイン:
BRETT(ブレット)
ANDY(アンディ)
DORK(ドークロード)
VISTA(イーサビスタ)
GONDOLA(ゴンドラ)
Etherscanの記録によると、これらのトークンが攻撃者アドレスに送られていることが確認されています。Cointelegraph
今後への影響と必要な対策

セキュリティ専門家の鋭い指摘
セキュリティエキスパートのKevin Beaumont氏は、現代ソフトウェア開発の構造的問題を鋭く指摘しています:
「過去15年間、すべてのビジネスはスケグネス(英国の小さな町)の小屋にいる24人が書いた178の相互接続ライブラリでアプリを開発してきた。世界の企業を所有したいなら、スケグネスの一人の男をフィッシングすればいい」Krebs on Security
この発言は、オープンソース開発の集中化リスクと脆弱性を端的に表現しています。
Nicholas Weaver氏(国際コンピュータサイエンス研究所)も強く警告:
「NPMは耐フィッシング認証のみをサポートすべき。現代ソフトウェアの依存関係を考えると、NPMなどのアーカイブは絶対的に重要なインフラであり、物理セキュリティキーを必須とすべきだ」
ユーザー・投資家レベルでの対策強化
✅ ハードウェアウォレット + Clear Signingの必須化
✅ トランザクション詳細の複数回確認
✅ 不審なDAppやサイトでの接続回避
✅ 最新セキュリティ情報の定期チェック
長期的な業界変化の予測
今回の事件は以下の変化を促進すると予想されます:
• サプライチェーンセキュリティ市場の急拡大
• 分散化された開発体制への移行加速
• 重要インフラでのセキュリティ監査義務化
• 物理認証デバイスの標準化推進
:合わせて読みたい【仮想通貨で騙される時代】〜SNSとスマホで広がる“振り込め詐欺2.0”
攻撃者アドレス情報(IOC - Indicators of Compromise)
セキュリティ対策のため、確認された攻撃者管理アドレス:
イーサリアム
• 0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976(主要アドレス)
• 0xa29eeFb3f21Dc8FA8bce065Db4f4354AA683c024
• 0x40C351B989113646bc4e9Dfe66AE66D24fE6Da7B
ビットコイン
• 1H13VnQJKtT4HjD5ZFKaaiZEetMbG7nDHx(Legacy形式)
• bc1qms4f8ys8c4z47h0q29nnmyekc9r74u5ypqw6wm(SegWit形式)
ソラナ
• 5VVyuV5K6c2gMq1zVeQUFAmo8shPZH28MJCVzccrsZG6
• 98EWM95ct8tBYWroCxXYN9vCgN7NTcR6nUsvCx1mEdLZ
これらのアドレスはBlockaid等のセキュリティ企業により既に主要ウォレットでブロックされています。
【安心してください】今すぐできる実践的な対策
この記事を読んで不安になった方も多いと思いますが、現在は攻撃は既に終息しており、適切な対策を取れば安全に仮想通貨取引を継続できます。以下の対策を実践しましょう:
📱 すぐにできる基本対策
✅ 送金前の必須チェック
• 送金先アドレスを3回以上目視確認
• 最初と最後の4文字だけでなく、中間部分も必ずチェック
• 少額でテスト送金してから本送金を実行
✅ ウォレット設定の見直し
• 🦊 MetaMask等のソフトウェアウォレットは最新版に更新
• 不要なDAppとの接続を今すぐ切断
• トークン承認履歴をチェックし、不審なものは取り消し
✅ 情報収集の習慣化
• 信頼できるセキュリティ専門家をSNSでフォロー
• 取引前に最新のセキュリティ情報をチェック
🛡️ 最重要ポイント:慌てる必要はありません!
• 現在の脅威は既に除去済み:悪意あるパッケージは削除完了
• 主要ウォレットは対策済み:MetaMask、Ledger等は保護機能を強化
• 実被害は極小:史上最大級の攻撃でも被害額は200ドル未満
正しい知識と基本的な対策で、安全に仮想通貨を楽しむことができます。
まとめ:史上最大級の攻撃から学ぶべき重要な教訓
このNPMサプライチェーン攻撃は、フィッシングメール1通が世界中26億のソフトウェアに影響を与え得ることを実証した歴史的事件でした。幸い迅速な対応により実害は159ドル相当に留まりましたが、現代デジタル社会の基盤がいかに脆弱な構造の上に成り立っているかを改めて浮き彫りにしました。
この事件から学ぶべき最重要点は、セキュリティは個人の注意力だけでは限界があり、システム全体の設計思想から根本的に見直す必要があるということです。Aikido SecurityのCharlie Eriksen氏が指摘するように、「より人気のあるパッケージには、信頼できる来歴からのコードであることを証明する、より高いレベルの証明が必要だ」という考え方が重要になります。
特に仮想通貨ユーザーの皆さんには、LedgerのGuillemet氏が強調するハードウェアウォレットの積極活用と送金前の宛先アドレス目視確認を強く推奨します。また、MetaMaskのような主要ウォレットが実装する多層防御システムへの理解も重要です。
今回のような「想定される最悪シナリオ」を経験し、幸い最小限の被害で済んだからこそ、Web3業界はより安全で信頼性の高いエコシステム構築に向けて結束する必要があります。危機をチャンスに変え、セキュリティファーストの文化を根付かせることが、業界全体の持続的成長につながるでしょう。
この記事の情報源:
重要な投資リスク警告
本記事は情報提供を目的としており、特定の仮想通貨の購入や投資を推奨するものではありません。
仮想通貨は価格変動が大きく、元本割れのリスクもあります。投資判断は自己責任で行ってください。
必ず信頼できる情報源を元にし、自分自身で十分なリサーチを行いましょう。
海外取引所利用時の重要な注意事項
法的リスクについて
・日本居住者の利用は、完全に自己責任での利用となります
・資金保護や紛争解決において、日本の法的保護を受けられません
招待コード:kimchan
最新情報は各SNSでも発信中!
フォローしてお得なチャンスを逃さないでね✨
