自分がどのグループに当てはまるか確認するだけでOKです。
| あなたのタイプ | やること | 緊急度 |
|---|---|---|
| Web版・iOS・Android・Windowsユーザー | 何もしなくてOK | なし |
| macOS版アプリユーザー | アプリを最新版に更新 | 5月8日まで |
| 開発者(npm/GitHub Actions利用) | axiosバージョン確認+ロックファイル点検 | 今すぐ |
まず、今回の事件を理解するためのキーワードを整理します。
| 用語 | 読み方 | ひとことで言うと |
|---|---|---|
| axios | あくしおす | Webアプリの「通信部品」。週間1億DL超のメジャー品 |
| npm | エヌピーエム | 部品(ライブラリ)の配布サービス。「部品のAmazon」 |
| GitHub Actions | ギットハブアクションズ | コード変更のたびに自動でビルド・テスト・配布するサービス |
| サプライチェーン攻撃 | — | 本体ではなく「部品」を汚染して間接的に攻撃する手法 |
| コード署名証明書 | — | アプリが「本物」であることを証明する電子的な公印 |
3月31日、攻撃者がaxiosの公開アカウントを乗っ取り、マルウェア(悪意あるプログラム)が仕込まれた偽バージョン([email protected])をnpmに公開しました。
OpenAIの社内システムはmacOSアプリを製造する際にGitHub Actionsでaxiosを自動ダウンロードしており、この汚染バージョンを取り込んでしまいました。
「ユーザーデータがアクセスされた、システムや知的財産が侵害された、ソフトウェアが改ざんされたという証拠は見つかっていない」
— OpenAI公式発表(2026年4月10〜11日)
攻撃はOpenAI社内のビルドインフラに限定されており、ChatGPTのサーバー・データベース・ユーザーアカウントには影響していません。
この章のポイント
[email protected])がOpenAIのGitHub Actionsに混入| アプリ | プラットフォーム | 影響 | あなたの対応 |
|---|---|---|---|
| ChatGPT Desktop | macOS | ⚠ あり | 最新版に更新 |
| Codex | macOS | ⚠ あり | 最新版に更新 |
| Codex-cli | macOS | ⚠ あり | 最新版に更新 |
| Atlas | macOS | ⚠ あり | 最新版に更新 |
| ChatGPT | iOS / Android | ✅ なし | 対応不要 |
| ChatGPT | Windows / Web | ✅ なし | 対応不要 |
侵害されたのはmacOS向けアプリのビルド・署名プロセスのみ。配布済みアプリのバイナリ(実行ファイルそのもの)が改ざんされたという証拠はありません。
この章のポイント
「ユーザーデータに被害なし」と聞いて安心した方も多いでしょう。しかしセキュリティの専門家が今回を深刻視する理由が2つあります。
コード署名証明書とは、アプリが「本物のOpenAIが作ったもの」であることを証明する電子的な「公印・印鑑」です。
もしこの証明書が攻撃者に盗まれていたら、OpenAIのアプリを装った偽アプリ(マルウェア)を、本物と見分けがつかない形で配布できてしまいます。これはユーザーデータ窃取よりも一段危険なエスカレーション(攻撃の拡大)です。
今回OpenAIは「証明書が持ち出された可能性は低い」と発表しましたが、「可能性はゼロではない」という点が注意すべきポイントです。
axiosのような超メジャーなライブラリを経由して、世界トップクラスのAI企業のビルドパイプラインに侵入できた——これ自体が攻撃者にとって「有効なルートが存在する」ことを証明してしまいました。
今後、同様の手法が他のソフトウェアベンダーにも使われるリスクが高まっています。
この章のポイント
最近、GlassWorm(グラスワーム)サプライチェーン攻撃も大きな話題になりました。同じ「サプライチェーン攻撃」でも、手口は全く異なります。
| 項目 | 今回のaxios攻撃 | GlassWorm攻撃 |
|---|---|---|
| たとえ話 | 信頼された食材メーカーの製品を毒入りに差し替え | 食材の成分表に目に見えないインクで偽の成分を書き加え |
| 攻撃手法 | 正規パッケージを偽バージョンに差し替え | 不可視のUnicode文字でコードに悪命令を埋め込む |
| 検出難易度 | npm audit では検出不可(自己削除機能) |
目視・通常の検索では発見不可 |
| 主な被害対象 | ビルドパイプライン(CI/CD自動処理) | コードレビューを通過するマルウェア混入 |
| 攻撃規模 | OpenAIを含む複数社の内部システム | GitHub 151件・VSCode拡張72件 |
「開発者が信頼するものを悪用する」——これが両攻撃に共通するコンセプトです。検出方法が全く異なるため、1つの対策では防げません。
OpenAIが実施した4つの対応:
| ステップ | 対応内容 | 評価 |
|---|---|---|
| ① 隔離と調査 | 侵害されたGitHub Actionsワークフローを停止、フォレンジック(デジタル鑑識)調査を実施 | ✅ 迅速 |
| ② 証明書確認 | コード署名証明書が持ち出された可能性は低いと判断 | ✅ 適切 |
| ③ 新版配布 | 影響を受けた4アプリの新バージョンをリリース | ✅ 適切 |
| ④ 公式開示 | 4月10〜11日に公開ブログで詳細を透明性をもって発表 | ✅ 高評価 |
# Homebrew(macOSのパッケージ管理ツール)でインストールしている場合
brew upgrade --cask chatgpt
# 直接ダウンロードの場合
# アプリ内のアップデート確認、またはOpenAI公式サイトから再ダウンロード
バージョン確認コマンド:
# ChatGPT Desktopのバージョン確認
defaults read /Applications/ChatGPT.app/Contents/Info CFBundleShortVersionString
# Codex-cli(npmでインストールしている場合)
codex --version
# axiosのバージョン確認
npm list axios
# ⚠ 以下のバージョンが表示されたら即更新!
# [email protected] ← 汚染版
# [email protected] ← 汚染版
# 安全なバージョンに更新
npm update axios
# 脆弱性の自動スキャン
npm audit
注意:npm audit だけでは今回のマルウェアは検出できません。マルウェアは実行後に自身を自動削除する機能を持っているためです。詳しくはaxiosマルウェア混入事件の全貌を参照してください。
これが今回の最大の教訓です。npm install ではなく npm ci を使うことで、ロックファイルに書かれたバージョンのみをインストールし、未知のバージョンの混入を防ぎます。
# GitHub Actions の設定例(.github/workflows/build.yml)
- name: Install dependencies
run: npm ci # ← npm install ではなく npm ci を使う!
# npm ci = ロックファイルを厳守(安全)
# npm install = 新バージョンが出ていたら自動取得(危険)
今回の事件のように、CI/CDの自動化パイプラインはOSS開発環境のセキュリティリスクと表裏一体です。依存関係の管理は常に最優先事項として扱いましょう。
今回の事件が残した教訓を整理します。
| ルール | 解説 | |
|---|---|---|
| ❌ | 週間1億DLのaxiosでさえ攻撃の踏み台に。人気≠安全 | |
| ✅ | ロックファイルは「生命線」 | package-lock.json / yarn.lock をコミットし、CIで npm ci を使う |
| ✅ | 透明性ある開示が信頼をつくる | OpenAIは迅速に情報公開。他のベンダーにも求められる姿勢 |
| ✅ | サプライチェーン攻撃は「上流」を狙う | 3月31日のaxios攻撃が証明したように、直接攻撃ではなく「信頼する部品」を汚染する |
自分に当てはまるグループを確認して対応しましょう:
✅ 一般ユーザー(Web・iOS・Android・Windows)
対応不要。アカウント・APIキー・支払情報・会話履歴はすべて安全です。何もしなくて大丈夫。
⚠ macOS版アプリユーザー
期限は2026年5月8日。ChatGPT Desktop / Codex / Codex-cli / Atlas を最新版へ更新。brew upgrade --cask chatgpt またはアプリ内アップデートで完了。
⚠ 開発者(npm / GitHub Actionsを使うプロジェクト)
npm list axios で汚染バージョン(1.14.1 / 0.30.4)がないか即確認。package-lock.json をコミットし、CIで npm install → npm ci に切り替え。