FX/トレードで稼ぐ トレード メタマスク 仮想通貨 副業/資産運用 基礎知識 投資 最新ニュース

【最新ニュース】NPM攻撃事件の衝撃!20億DL超のパッケージに仮想通貨狙いの悪質コード混入

2025年9月8日(日本時間深夜)、仮想通貨(暗号資産)業界を震撼させる史上最大級のサプライチェーン攻撃が発生しました。JavaScript開発で世界中が依存するNPM(Node Package Manager)で、週間20億ダウンロードを超える18の人気パッケージに仮想通貨を狙った悪意あるコードが混入されたのです。幸い迅速な対応により実際の被害は159ドル相当に留まりましたが、この事件は現代のデジタル社会の脆弱性を浮き彫りにしました。

Xで見た瞬間、背筋が凍ったわ...こんな巧妙な攻撃初めて!2日前もフィッシング詐欺注意の記事を書いたところなのに...
金ちゃん
金ちゃん

本記事で分かること

  • NPMサプライチェーン攻撃の詳細と手口
  • 暗号資産ドレイナーの巧妙な仕組み
  • 今後の対策と業界への影響


事件の全貌:一通のフィッシングメールが引き起こした史上最大級の攻撃

今回の攻撃の発端は、NPM多数の重要パッケージを保守する開発者Josh Junon氏(通称Qix)に送られた巧妙なフィッシングメールでした。

NPMとは?

NPM(Node Package Manager)は、JavaScript開発で使用される世界最大のソフトウェアレジストリ。ウェブサイトやアプリの部品を共有するプラットフォームで、まさにインターネットの基盤インフラです。


攻撃のタイムライン

日時(UTC) 出来事
9月5日 攻撃者が偽装ドメイン「npmjs.help」を登録
9月8日 朝 Josh Junon氏にフィッシングメール送信
13:16 Aikido Securityが悪意あるコードを検出・警告
15:15 Josh Junon氏がBlueskyで侵害を確認、緊急対応開始
約1時間半後 大部分の悪意あるパッケージ削除完了

フィッシング攻撃の巧妙な手口

今回使用されたフィッシングメール極めて精巧に作られていました

送信元:「support@npmjs.help」(正規は npmjs.com)
内容:「2FA認証が12ヶ月以上経過しているため、2日以内に更新しないとアカウントがロックされる」
心理的圧迫:時間制限による緊急性の演出
偽装サイト:本物とほぼ同じデザインのログインページ

WHOIS記録によると、攻撃者は偽装ドメインを攻撃のわずか3日前の9月5日に登録しており、計画的で準備された攻撃だったことが判明しています。Whoxy.com

Josh Junon氏は後にHackerNewsで「モバイルデバイスで忙しい一週間の最中で、普段より注意が散漫だった。恥ずかしい話だが、標的型攻撃のような感じだった」と率直に反省を述べています。HackerNews

金ちゃん
金ちゃん
どんなに優秀な開発者でも、忙しい時は判断が鈍るのよね...

\口座開設するならMEXC/


被害規模:週間約26億ダウンロードの18パッケージが標的に

主要被害パッケージ一覧

パッケージ名 週間ダウンロード数 主要用途
ansi-styles 3億7,140万 ターミナル文字装飾
debug 3億5,760万 デバッグユーティリティ
chalk 3億 ターミナル文字色変更
supports-color 2億8,710万 カラー対応検出
strip-ansi 2億6,120万 ANSI文字除去

Aikido Securityの報告によると、これら18のパッケージは合計で「20億を超える週間ダウンロード」を記録しており、JavaScript生態系の基盤を成す重要なライブラリでした。Aikido Security

合計影響規模:週間約26億ダウンロード


依存関係による拡散リスク

今回の攻撃で特に恐ろしいのは、開発者が直接これらのパッケージを使用していなくても、以下の経路で影響を受ける可能性があったことです

間接的依存:A→B→C→悪意あるパッケージという依存関係チェーン
自動更新:package-lock.jsonの更新時に自動取得される仕組み
潜在的リスク開発者が気づかないうちに悪意あるコードが実行される危険性


仮想通貨ドレイナーの高度な技術

マルチチェーン対応の巧妙なマルウェア

今回のマルウェア「暗号資産ドレイナー」と呼ばれる種類で、複数のセキュリティ企業の解析により以下の幅広いブロックチェーンに対応していることが判明しました:

対応ネットワーク

イーサリアム:ETHとERC-20トークン
ビットコイン:Legacy・SegWit両形式
ソラナ:SOLとSPLトークン
トロン:TRXとTRC-20トークン
ライトコイン:複数アドレス形式対応
ビットコインキャッシュ:CashAddr形式

ドレイナーとは?

ドレイナー(drainer)は、暗号資産をユーザーのウォレットから不正に抜き取る(drain=排出する)ためのマルウェアや攻撃手法を指すサイバーセキュリティ用語です。ユーザーのウォレットは、MetaMask や Phantom などの Web3 ウォレットです。

これだけ多くのチェーンに対応するなんて、相当な技術力よね
金ちゃん
金ちゃん

高度なアドレス置換技術

セキュリティ企業の解析によると、このマルウェアは従来の単純な文字列置換を超えた高度な技術を使用していました:

  • 従来手法:完全一致による単純な文字列置換
  • 今回の手法:元のアドレスと視覚的に類似した攻撃者アドレスを選択して置換
  • 効果:ユーザーが一目では気づきにくい巧妙な偽装を実現

複数の解析レポートでは、このマルウェアが文字列の類似度を計算する手法を用いて、より自然に見える偽装アドレスを選択していたことが示唆されています。Security Boulevard

類似度ベースのアドレス偽装

攻撃者は事前に用意した複数のアドレスから、元のアドレスと最も視覚的に似ているものを自動選択。これにより、ユーザーがコピー&ペーストしたアドレスでも自然に見える偽装が可能になります。

マルウェアとは?

マルウェア(malware)は、malicious(悪意のある)+ software(ソフトウェア) を合わせた言葉で、利用者やシステムに害を与える目的で作られたソフトウェアやコード全般を指します。有害ソフトウェアの総称。「ウイルス」「ランサムウェア」「ドレイナー」などは、その下位分類にあたります。


5段階の攻撃プロセス

Aikido Securityの研究者Charlie Eriksen氏が詳細に分析した攻撃プロセス

第1段階:環境検出

• Web3ウォレットの存在確認
• window.ethereumオブジェクト(MetaMask等)検出
• Phantomなどソラナウォレットの確認

第2段階:ネットワーク傍受

• fetch APIとXMLHttpRequestのフック
• 全HTTP通信の監視体制構築
• レスポンスデータの改ざん準備

第3段階:アドレス置換

• 暗号通貨アドレスの自動検出
• 類似度計算による最適偽装アドレス選択
• レスポンス内容のリアルタイム書き換え

第4段階:トランザクション操作

• ERC-20トークンのapprove()関数乗っ取り
• 無制限許可(all 'f's in hex)の付与
• transfer()とtransferFrom()の改ざん

第5段階:ステルス実行

• UIには正常なアドレスを表示継続
• バックグラウンドで攻撃者アドレスに送金実行
• 偽の成功レスポンスでユーザーを欺く

Eriksen氏は「このマルウェアは本質的にブラウザベースのインターセプターで、ネットワークトラフィックとアプリケーションAPIの両方を乗っ取る。複数のレイヤーで動作するため非常に危険だ」警告しています。Aikido Security


業界反応と実際の被害状況

Ledger CTOからの緊急警告

ハードウェアウォレット大手LedgerのCTO、Charles Guillemet氏がXで緊急警告を発信しました:

⚠️ 主要な警告内容

「大規模なサプライチェーン攻撃が進行中。著名な開発者のNPMアカウントが侵害された。影響を受けたパッケージは既に10億回以上ダウンロードされており、JavaScript生態系全体がリスクにさらされている可能性があるCoinDesk

✅ Guillemet氏の具体的推奨事項

• ハードウェアウォレットでClear Signingを使用していれば安全
• 常にトランザクション詳細を確認し、ブラインドサインは絶対に避けること
• ソフトウェアウォレットのみの使用者は当面オンチェーン取引を控えること


MetaMaskの公式対応

MetaMask公式アカウントは迅速に対応声明を発表

MetaMaskの3層防御システム

基本セキュリティ:バージョン固定、手動・自動チェック、堅牢なリリースプロセス
LavaMoat:悪意あるコードが侵入しても被害を防ぐ保護機能
Blockaid:悪意あるアドレスを瞬時にフラグ、侵害されたdAppsから保護

「MetaMaskユーザーとして、本日発生したサプライチェーン攻撃を恐れる必要はありません。私たちは攻撃や脅威からユーザーを保護するため、絶え間なく努力しています」

:合わせて読みたい【仮想通貨】メタマスクの使い方完全ガイド|2025年最新機能と初心者向け設定方法


想定より遥かに軽微だった実際の被害額

調査機関 報告被害額 詳細情報
Security Alliance 50ドル未満 イーサリアムとミームコイン被害
Arkham Intelligence 159ドル相当 確認された総盗難額
初期報告 5セント ETH被害(最初期)

Security Allianceは皮肉を込めてコメント:

「想像してみてほしい。週に20億回以上ダウンロードされるNPM開発者のアカウントを乗っ取ったら、数百万の開発環境に自由にアクセスできる。莫大な利益が待っているはずだが、実際の利益は50ドル未満にすぎなかった」Security Alliance X

被害が軽微に留まった主な理由:

セキュリティ企業による迅速な検出(1時間半で対処)
• 週末による開発活動・トラフィック減少
• 暗号通貨取引のみを標的とした限定的範囲
オープンソースコミュニティの素早い情報共有
• 多くの開発環境での依存関係固定(自動更新回避)

金ちゃん
金ちゃん
史上最大級の攻撃で被害額200ドル未満...ある意味すごい結果よね!

仮想通貨取引所BTCCの口座開設をする


盗まれた仮想通貨の詳細

攻撃者アドレス「0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976」への流入資産

イーサリアム(ETH)

初期5セント相当

各種ミームコイン

BRETT(ブレット)
ANDY(アンディ)
DORK(ドークロード)
VISTA(イーサビスタ)
GONDOLA(ゴンドラ)

Etherscanの記録によると、これらのトークンが攻撃者アドレスに送られていることが確認されています。Cointelegraph


今後への影響と必要な対策

セキュリティ専門家の鋭い指摘

セキュリティエキスパートのKevin Beaumont氏は、現代ソフトウェア開発の構造的問題を鋭く指摘しています:

「過去15年間、すべてのビジネスはスケグネス(英国の小さな町)の小屋にいる24人が書いた178の相互接続ライブラリでアプリを開発してきた。世界の企業を所有したいなら、スケグネスの一人の男をフィッシングすればいい」Krebs on Security

この発言は、オープンソース開発の集中化リスクと脆弱性を端的に表現しています。

Nicholas Weaver氏(国際コンピュータサイエンス研究所)も強く警告

NPMは耐フィッシング認証のみをサポートすべき。現代ソフトウェアの依存関係を考えると、NPMなどのアーカイブは絶対的に重要なインフラであり、物理セキュリティキーを必須とすべきだ」


ユーザー・投資家レベルでの対策強化

ハードウェアウォレット + Clear Signingの必須化
トランザクション詳細の複数回確認
✅ 不審なDAppやサイトでの接続回避
✅ 最新セキュリティ情報の定期チェック


長期的な業界変化の予測

今回の事件は以下の変化を促進すると予想されます:

サプライチェーンセキュリティ市場の急拡大
分散化された開発体制への移行加速
重要インフラでのセキュリティ監査義務化
物理認証デバイスの標準化推進

:合わせて読みたい【仮想通貨で騙される時代】〜SNSとスマホで広がる“振り込め詐欺2.0”


攻撃者アドレス情報(IOC - Indicators of Compromise)

セキュリティ対策のため、確認された攻撃者管理アドレス:

イーサリアム

• 0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976(主要アドレス)
• 0xa29eeFb3f21Dc8FA8bce065Db4f4354AA683c024
• 0x40C351B989113646bc4e9Dfe66AE66D24fE6Da7B

ビットコイン

• 1H13VnQJKtT4HjD5ZFKaaiZEetMbG7nDHx(Legacy形式)
• bc1qms4f8ys8c4z47h0q29nnmyekc9r74u5ypqw6wm(SegWit形式)

ソラナ

• 5VVyuV5K6c2gMq1zVeQUFAmo8shPZH28MJCVzccrsZG6
• 98EWM95ct8tBYWroCxXYN9vCgN7NTcR6nUsvCx1mEdLZ

これらのアドレスはBlockaid等のセキュリティ企業により既に主要ウォレットでブロックされています。


【安心してください】今すぐできる実践的な対策

この記事を読んで不安になった方も多いと思いますが、現在は攻撃は既に終息しており、適切な対策を取れば安全に仮想通貨取引を継続できます。以下の対策を実践しましょう

📱 すぐにできる基本対策

✅ 送金前の必須チェック

• 送金先アドレスを3回以上目視確認
• 最初と最後の4文字だけでなく、中間部分も必ずチェック
少額でテスト送金してから本送金を実行

✅ ウォレット設定の見直し

• 🦊 MetaMask等のソフトウェアウォレットは最新版に更新
• 不要なDAppとの接続を今すぐ切断
• トークン承認履歴をチェックし、不審なものは取り消し

✅ 情報収集の習慣化

• 信頼できるセキュリティ専門家をSNSでフォロー
• 取引前に最新のセキュリティ情報をチェック

金ちゃん
金ちゃん
基本的な対策さえ守っていれば、過度に怖がる必要はないわ。一つずつ確実に実践しましょう!

🛡️ 最重要ポイント:慌てる必要はありません!

現在の脅威は既に除去済み:悪意あるパッケージは削除完了
主要ウォレットは対策済み:MetaMask、Ledger等は保護機能を強化
実被害は極小:史上最大級の攻撃でも被害額は200ドル未満

正しい知識と基本的な対策で、安全に仮想通貨を楽しむことができます。


まとめ:史上最大級の攻撃から学ぶべき重要な教訓

このNPMサプライチェーン攻撃は、フィッシングメール1通が世界中26億のソフトウェアに影響を与え得ることを実証した歴史的事件でした。幸い迅速な対応により実害は159ドル相当に留まりましたが、現代デジタル社会の基盤がいかに脆弱な構造の上に成り立っているかを改めて浮き彫りにしました。

この事件から学ぶべき最重要点は、セキュリティは個人の注意力だけでは限界があり、システム全体の設計思想から根本的に見直す必要があるということです。Aikido SecurityのCharlie Eriksen氏が指摘するように、「より人気のあるパッケージには、信頼できる来歴からのコードであることを証明する、より高いレベルの証明が必要だ」という考え方が重要になります。

特に仮想通貨ユーザーの皆さんには、LedgerのGuillemet氏が強調するハードウェアウォレットの積極活用と送金前の宛先アドレス目視確認を強く推奨します。また、MetaMaskのような主要ウォレットが実装する多層防御システムへの理解も重要です。

今回のような「想定される最悪シナリオ」を経験し、幸い最小限の被害で済んだからこそ、Web3業界はより安全で信頼性の高いエコシステム構築に向けて結束する必要があります。危機をチャンスに変え、セキュリティファーストの文化を根付かせることが、業界全体の持続的成長につながるでしょう。

この経験を糧に、何事も落ち着いて慎重に行動していきましょう!
金ちゃん
金ちゃん

この記事の情報源

重要な投資リスク警告
本記事は情報提供を目的としており、特定の仮想通貨の購入や投資を推奨するものではありません。
仮想通貨は価格変動が大きく、元本割れのリスクもあります。投資判断は自己責任で行ってください。
必ず信頼できる情報源を元にし、自分自身で十分なリサーチを行いましょう。

海外取引所利用時の重要な注意事項
 法的リスクについて
・日本居住者の利用は、完全に自己責任での利用となります
・資金保護や紛争解決において、日本の法的保護を受けられません

招待コード:kimchan

\ MEXCで今すぐ口座開設する /

最新情報は各SNSでも発信中!
フォローしてお得なチャンスを逃さないでね✨

  • この記事を書いた人
  • 最新記事

暗号資産女子の金ちゃん

仮想通貨歴9年、ビットコイン初期参入者。プーケット在住のシングルマザーとして9歳の子供と猫・犬と暮らしています。投資サロン運営4年目(無料)で、各SNSでFXのテクニカル分析や副業の稼ぎ方を発信中。

よく読まれている記事

1

今回は限りなくノーリスクで相場初心者でも安定してお金を増やせる資産運用をご紹介致します。難しい知識は一切必要なし💡ハッキリ言って、あまり広めてしまうと旨味がなくなってしまうため紹介した ...

2

ローソク足の動きを読めば、相場の未来が見えてくる!少額からお金を増やせるのはFXだけ!この記事では、ビットコインFXの基礎から勝率を上げる秘訣まで徹底解説します‼️ ...

-FX/トレードで稼ぐ, トレード, メタマスク, 仮想通貨, 副業/資産運用, 基礎知識, 投資, 最新ニュース
-, , , , , , , , , , , , , ,