## 更新履歴
| 日付 | 内容 |
|---|---|
| 2026-04-13 | 初版作成 |
---
## 要約
本レポートは、2018年から2026年にかけてのOSS開発者を狙ったソーシャルハッキング事例6件を調査し、その手口の進化、構造的背景、OSS財団の対応、および考察をまとめたものである。
調査した6事例は、event-stream乗っ取り(2018年)、ミネソタ大学Hypocrite Commits(2020-2021年)、XZ Utilsバックドア(2024年)、OpenJS Foundation乗っ取り試行(2024年)、axios乗っ取り(2026年)、litellm侵害(2026年)である。
事例を横断して観察される傾向として、攻撃の手口は年々高度化している。2018年のevent-streamでは疲弊したメンテナーからの単純な権限譲渡が悪用されたのに対し、2024年のXZ Utilsでは3年かけた信頼構築とソックパペットによる圧力キャンペーンが展開された。2026年のaxiosでは北朝鮮の国家アクター(UNC1069)が関与し、litellmではCI/CDパイプラインの信頼関係の連鎖的悪用が行われた。攻撃者は個人から国家支援型アクターへと変遷し、手法も単発的な権限奪取から、複数年・複数エコシステムにまたがる組織的キャンペーンへと進化している。
構造的背景として、OSSプロジェクトの多くは組織的繋がりの希薄な少人数で開発されていると考えられ、信頼ベースの権限移譲が体系的な身元確認なしに行われている慣行、そして企業がOSSの恩恵を享受しながらメンテナーへの支援を十分に行っていない構造が、ソーシャルエンジニアリングの成功を助長している。GnuPGの事例に見られるように、支援の仕組みは存在するが、メンテナーの自律性とエコシステムのレジリエンスの間には本質的な緊張関係がある。
OSS財団の対応としては、OpenSSF/Linux Foundationによるソーシャルエンジニアリング警戒喚起、Sigstore・SLSA・Scorecardといった技術的フレームワークの整備、総額1,250万ドルの資金的支援、EU CRA対応イニシアチブが進められている。パッケージレジストリ(npm、PyPI)でもMFA義務化やprovenance検証が導入されている。しかし、これらの対策は主にサプライチェーンの技術的完全性を向上させるものであり、「人間の信頼を悪用する」というソーシャルエンジニアリングの本質に対しては構造的限界がある。
考察では、OSS開発者が守るべきセキュリティを3層(コードの脆弱性、配布基盤のセキュリティ、開発者自身のセキュリティ)に整理し、本レポートの焦点が第3層にあることを示した。第3層は第1層を根底から崩壊させうる(XZ Utils事例)にもかかわらず、必要なスキルセットが開発スキルとは根本的に異なるため、最も対策が遅れている領域である。OSS開発者コミュニティの「コード至上主義」——良いコードかどうかが最上位の価値基準であり、誰が書いたかへの関心は相対的に低い——は、開発の開放性を支える基盤であると同時に、ソーシャルエンジニアリングに対する構造的脆弱性でもある。
---
## 調査概要
| 項目 | 内容 |
|---|---|
| 調査対象 | OSS開発者・メンテナーを標的としたソーシャルハッキング事例 |
| 対象期間 | 2018年〜2026年 |
| 攻撃種別 | ソーシャルエンジニアリングによるOSSプロジェクト乗っ取り・サプライチェーン侵害 |
### 調査方法と制約
本レポートは、公開情報に基づくOSINT(Open Source Intelligence)調査である。主な情報源は、OSS財団・プロジェクトの公式ブログおよび声明、セキュリティベンダーの分析レポート(GTIG/Mandiant、Microsoft Threat Intelligence、Snyk、Endor Labs等)、政府機関の勧告(CISA、NVD)、開発者メーリングリスト(LKML、oss-security)、および報道記事である。情報源の言語は英語および日本語に限られる。
事例の選定基準は、(1) OSS開発者・メンテナーの「人間」を標的としたソーシャルエンジニアリングが攻撃の主要な要素であること、(2) サプライチェーンへの影響が確認または試行されたこと、(3) 攻撃手口の進化を示す時系列的な多様性があること、の3点である。これらの基準に該当する事例のうち、公開情報が十分に存在し検証可能なものを選定した。
本調査には以下の制約がある。第一に、非公開の脅威インテリジェンス(商用脅威情報サービス、法執行機関の捜査情報等)へのアクセスがないため、攻撃者の帰属や被害の全容について公開情報以上の検証はできていない。第二に、英語・日本語以外の言語圏での報道・分析は網羅できていない。第三に、事例の一部(特に2026年のaxiosおよびlitellm)は調査時点で進行中の事案であり、今後の追加情報により評価が変わる可能性がある。
---
## 本調査の位置付け
本レポートで取り上げる事例は、OSSソフトウェアそのものの技術的脆弱性ではなく、OSSの開発者・メンテナーという「人間」を標的としたソーシャルエンジニアリング攻撃である。攻撃者はOSSエコシステムの構造的特性——少人数のメンテナーによる運営、信頼ベースの権限移譲、無償のボランティア労働——を悪用し、技術的な脆弱性を突くことなくサプライチェーン全体を侵害している。
なお、本レポートでは、攻撃手法の技術的記述には確立されたセキュリティ用語である「ソーシャルエンジニアリング」を使用し、レポートのタイトルや調査テーマとしては「ソーシャルハッキング」を使用する。後者は、ソーシャルエンジニアリングを手段としてOSSプロジェクトの乗っ取り・侵害(ハッキング)に至るという、本レポートが扱う事例群の特性を端的に示す表現として採用した。
> **【筆者注記】利害関係の開示**
> 筆者は本稿で取り上げた組織・企業・団体・プロジェクト等との業務上の関係、出資関係、競合関係はない。
> 本稿はいかなる外部主体からの委託・資金援助も受けておらず、独立した調査・分析に基づく。
> **本記事の作成プロセス**
> 本記事は、運営者とAIの協働により作成しています。作成プロセスおよび品質管理の詳細は、[[サイトポリシー#1.2 AI の利用について]]をご参照ください。
---
## 事例1: event-stream 乗っ取り事件(2018年)
### 攻撃の概要
2018年11月、npmパッケージ「event-stream」(週間約200万ダウンロード)に悪意あるコードが挿入されていたことが発覚した。攻撃者は「right9ctrl」というGitHubアカウントを使用し、元メンテナーからプロジェクトの管理権限を譲り受けた上で、悪意ある依存パッケージ「flatmap-stream」を追加した [^1][^2]。
### ソーシャルエンジニアリングの手口
event-streamの原作者であるDominic Tarr氏は、2016年頃(v3.3.4を最後に)このパッケージを積極的にメンテナンスしておらず、すでに関心を失っていた。right9ctrl は Tarr 氏に対してメンテナンスの支援を申し出て、flatmap機能の追加を提案した。Tarr 氏はこの申し出を受け入れ、GitHubのコミット権限およびnpmの公開権限をright9ctrlに付与した [^2][^3]。
Tarr 氏は事件後、以下のように述べている。
> "If it's not fun anymore, you get literally nothing from maintaining a popular package." [^3]
>
> (参考訳:もし楽しくなくなったら、人気のあるパッケージをメンテナンスすることから文字通り何も得られない)
> "I've shared publish rights with other people before. Of course, If I had realized they had a malicious intent I wouldn't have, but at the time it looked like someone who was actually trying to help me." [^3]
>
> (参考訳:以前にも他の人と公開権限を共有したことがある。もちろん、悪意があると気づいていれば共有しなかっただろうが、当時は本当に手助けしようとしている人に見えた)
### 攻撃の技術的詳細
right9ctrlは権限取得後、まず無害なコミットを数件行い信頼性を示した上で、2018年9月9日にevent-stream v3.3.6をリリースし、「flatmap-stream」を依存パッケージとして追加した。flatmap-streamのnpm版(GitHubリポジトリ版ではない)には難読化・暗号化された悪意あるコードが含まれており、BitPay社の暗号通貨ウォレットアプリ「Copay」を標的として、ウォレットの認証情報と秘密鍵を窃取するよう設計されていた。特に100BTC以上または1,000BCH以上の残高を持つアカウントにはフラグが設定される仕組みであった [^1][^2]。
### 被害の概要
悪意あるバージョンは約2ヶ月間(2018年9月〜11月)検知されず、flatmap-streamは約800万回ダウンロードされた。event-streamは少なくとも3,931個の他パッケージから依存されており、@vue/cli-ui、Visual Studio Code、nodemonなど著名プロジェクトにも影響が及んだ [^2]。
### 主な時系列
| 日付 | 事象 |
|---|---|
| 2016年頃 | Dominic Tarr氏がevent-streamのメンテナンスへの関心を失う(v3.3.4が最後の定期リリース) |
| 2018-08〜09 | right9ctrlがTarr氏にメンテナンス支援を申し出、権限を取得 |
| 2018-09-04 | right9ctrlが無害なコミットを開始 |
| 2018-09-09 | event-stream v3.3.6リリース(flatmap-stream依存追加) |
| 2018-10-29 | nodemonリポジトリで非推奨メソッドの警告が報告される |
| 2018-11-20 | GitHubユーザー@FallingSnowがインジェクション攻撃を疑い、イシューを作成 |
| 2018-11-26 | flatmap-streamがnpmから削除 |
---
## 事例2: ミネソタ大学 Hypocrite Commits 事件(2020-2021年)
### 攻撃の概要
ミネソタ大学(UMN)の大学院生Qiushi Wu氏およびその指導教官(助教授)Kangjie Lu氏が、OSSのパッチレビュープロセスの脆弱性を検証する研究プロジェクトとして、Linuxカーネルのソースコードに意図的に脆弱性を含むパッチ(「Hypocrite Commits」=偽善的コミット)を提出した。この研究は論文「On the Feasibility of Stealthily Introducing Vulnerabilities in Open-Source Software via Hypocrite Commits」としてIEEE S&Pに投稿され、2021年2月にプレプリントが公開された [^17][^18]。
本事例は、外部の悪意あるアクターによる攻撃ではなく、大学の研究者によるOSSコミュニティのレビュープロセスに対する「実験」である。しかし、その手法はまさにソーシャルエンジニアリングの実践——正体を偽り、善意の貢献を装って悪意あるコードを挿入する——であり、OSSメンテナーの信頼を悪用した事例として本レポートに含める。
### ソーシャルエンジニアリングの手口
研究者らは以下の手法を用いた [^17][^18][^19]。
- 偽のGmailアカウント(ソックパペット)を使用して正体を偽り、パッチを提出した。これはLinuxカーネルへのコントリビューションルール(正体を偽ってはならない)に違反する行為である
- 一見有益に見えるが実際にはUse-After-Free(UAF)等の脆弱性を導入するパッチ(「Hypocrite Commits」)を作成し、レビュープロセスがこれを検知できるかを実験した
- 2020年8月9日〜8月21日の間に4件のパッチが提出された(UMN自身の声明による)。うち1件は有効なバグ修正であり、実質的に意図的な脆弱性混入は3件であった。ただし、ZDNet Japan記事およびTABの報告では提出数を5件としており、数え方に差異がある [^17][^18][^21]
### 発覚と対応
2021年4月6日にUMNの研究者(Aditya Pakki氏)が静的解析ツールから生成された低品質パッチを提出した。このパッチは4月9日にEric Dumazet氏から疑問が呈され、4月19日にベテランカーネル開発者のAl Viro氏が以下のように指摘した [^38]。
> "Plainly put, the patch demonstrates either complete lack of understanding or somebody not acting in good faith." [^38]
>
> (参考訳:率直に言えば、このパッチはコードの理解力が完全に欠如しているか、善意で行動していないかのどちらかを示している)
Linux安定版ブランチのメンテナーであるGreg Kroah-Hartman氏は、2021年4月20日にUMN関係者からのパッチ受理を全面停止し、過去に受理されたすべてのUMNからのコミットの再レビューを開始した [^17][^18]。
### TABによる調査結果
Linux FoundationのTechnical Advisory Board(TAB)は、2021年5月5日に徹底的な調査結果を公表した [^17][^20]。
調査対象はUMN関係者からの435件のコミットであり、結果は以下の通りであった。
| 分類 | 件数 |
|---|---|
| 正しいコミット | 大部分 |
| 修正が必要 | 39件 |
| すでに別コミットで修正済み | 25件 |
| 対象ドライバー/サブシステムが廃止済み | 12件 |
| 問題の研究グループ作成前のもの | 9件 |
| 作者の要請により削除済み | 1件 |
TABは、意図的に提出された不正パッチについて「提出されたすべての不正なパッチは発見されるか無視されていた。悪意のあるパッチを前にした際に、パッチレビューのプロセスは意図した通りに機能した」と結論づけた [^17]。なお、TABの報告では5件、UMN自身の声明では4件(うち1件は有効)としており、計上方法に差異がある [^18][^21]。
### その後の対応
- UMNは「Hypocrite Commits」論文を撤回し、IEEE Symposiumでの発表を取りやめた [^18][^20]
- UMNは研究の全容についてLinuxコミュニティに全面開示した [^17]
- TABはUMNに対し、パッチ提出前の内部レビュープロセスの整備と、経験ある内部開発者の指名を求めた [^17]
- TABは研究者と協力して、OSSプロジェクトとの関わり方に関するベストプラクティス文書の作成を表明した [^17]
### 主な時系列
| 日付 | 事象 |
|---|---|
| 2020-08-09〜08-21 | Hypocrite Commitsパッチを提出(UMN声明による期間) |
| 2020-11 | IEEE S&Pに研究論文を投稿 |
| 2021-02 | 研究論文のプレプリントが公開される |
| 2020-12-15 | UMNが論文に関する補足説明を公表 |
| 2021-04-06 | UMNの研究者(Aditya Pakki氏)が低品質パッチを提出(約7ヶ月の沈黙後) |
| 2021-04-19 | Al Viro氏がパッチの品質を問題視し、善意で行動していない可能性を指摘 |
| 2021-04-20 | Greg Kroah-Hartman氏がUMNからのパッチ受理を全面停止 |
| 2021-04-24 | UMNがLinuxコミュニティへの公開謝罪文を公表 |
| 2021-04-26 | UMNがHypocrite Commits論文を正式に撤回 |
| 2021-05-05 | TABが調査報告書を公表 |
| 2021-05-09 | UMN Computer Science & Engineering学科がTABの調査結果を確認・受け入れる声明を公表 |
### 本事例の位置付け
本事例は「研究目的の実験」であり、金銭的利益や破壊を目的とした攻撃ではない。しかし、以下の点で「OSS開発者を狙ったソーシャルハッキング」の文脈において重要な意味を持つ。
- 正体を偽ってパッチを提出するという手法は、XZ Utils事件のJia Tanやevent-stream事件のright9ctrlと同じソーシャルエンジニアリングの構造を持つ
- 研究者自身が「OSSのパッチレビュープロセスが脆弱性の意図的混入に対してどの程度耐性があるか」を検証しており、この研究自体がソーシャルエンジニアリングによるOSSプロジェクト侵害の実行可能性を実証する試みであった
- この事件は、OSSコミュニティに対する研究倫理の問題として広く議論され、研究者とOSSコミュニティの関係性に関するベストプラクティス策定の契機となった
---
## 事例3: XZ Utils バックドア事件(2024年)
### 攻撃の概要
2024年3月29日、Linuxの圧縮ユーティリティ「XZ Utils」のバージョン5.6.0および5.6.1に、悪意を持って仕掛けられたバックドア(CVE-2024-3094、CVSSスコア10.0)が発見された。このバックドアは、影響を受けるLinuxシステム上で特定のEd448秘密鍵を持つ攻撃者によるリモートコード実行を可能にするものであった [^4][^5][^26]。
Microsoftの社員でPostgreSQL開発者のAndres Freund氏が、Debian Sidで発生していたSSH接続時の異常なCPU使用率を調査する中で発見し、Openwallプロジェクトのoss-securityメーリングリストに報告した [^4][^27]。
### ソーシャルエンジニアリングの手口
この事件で最も注目すべきは、攻撃者「Jia Tan」(GitHubアカウント @JiaT75)が約3年をかけてプロジェクト内で信頼される地位を確立したという事実である。手口は以下の段階で進行した。
**第1段階:信頼構築(2021年〜2022年前半)**
Jia TanはXZ Utilsプロジェクトに対して正当な貢献(コード修正、機能改善)を継続的に行い、コミュニティ内での信頼を構築した [^4][^6]。
**第2段階:圧力キャンペーン(2022年5月〜6月)**
xz-develメーリングリスト上に「Jigar Kumar」「krygorin4545」「misoeater91」「Dennis Ens」といったソックパペット(自作自演)アカウントが出現し、元メンテナーのLasse Collin氏に対して「リリースが遅い」「メンテナンスが不十分」と圧力をかけた。これらのアカウントはいずれも最小限のGitHub活動履歴しか持たず、2021年以降に作成されたものであった [^4][^6]。
**第3段階:権限取得(2022年12月)**
燃え尽き症候群に陥っていたCollin氏は、Jia Tanを共同メンテナーとして受け入れた。2022年12月12日、Jia TanはGitHub上にXZ Utilsの組織とリポジトリを作成し、プロジェクトの連絡先メールアドレスを自身のものに設定した [^6]。
**第4段階:バックドア挿入(2024年2月)**
共同メンテナーとしての権限を活用し、Jia Tanはバックドアを含むバージョン5.6.0(2024年2月24日)および修正版5.6.1をリリース・署名した [^4]。
### 攻撃の技術的特徴
バックドアはglibcのIFUNC機構を悪用し、OpenSSHのRSA_public_decrypt関数を悪意あるバージョンに置き換えるものであった。悪意あるコードは圧縮されたテストファイル内に隠蔽され、リリース用tarファイルにのみ含まれる改変されたbuild-to-host.m4ファイルによってビルド時に注入された(gitリポジトリには含まれない)。systemdライブラリ経由でOpenSSH SSHサーバーデーモンの動作を改変し、攻撃者が管理者権限を獲得できる仕組みであった [^4][^5]。
### 被害の概要
発見時点では、バックドアを含むバージョンは主要ディストリビューションの安定版には広く導入されていなかったが、Fedora 41/Rawhide、Debian Sid等の開発バージョンには含まれていた。CanonicalはUbuntu 24.04 LTSのベータリリースを1週間延期し、全パッケージのリビルドを実施した [^4]。
2024年5月30日、バックドアが除去されたバージョン5.6.2が公開された [^4]。
### 攻撃者の帰属
米国のセキュリティ研究者Dave Aitelは、ロシア対外情報庁(SVR)のAPT29(Cozy Bear)に起因するパターンとの類似性を示唆した。一方、国家的活動家か相当なリソースを持つ非国家的活動家である可能性も指摘されている。攻撃者の帰属は2026年4月時点でも確定していない [^4]。
### 主な時系列
| 日付 | 事象 |
|---|---|
| 2021年頃 | Jia Tan がXZ Utilsへの貢献を開始 |
| 2022-05〜06 | ソックパペットアカウントによるメンテナーへの圧力キャンペーン |
| 2022-12-12 | Jia TanがGitHub上でXZ Utils組織・リポジトリを作成 |
| 2024-02-24 | バックドア入りのバージョン5.6.0をリリース |
| 2024-03-29 | Andres Freund氏がバックドアを発見、Openwallプロジェクトのoss-securityメーリングリストに報告 |
| 2024-03-29 | CISA、Red Hat、SUSE、Debianがセキュリティ勧告を公布 |
| 2024-05-30 | バックドア除去版5.6.2を公開 |
---
## 事例4: OpenJS Foundation への乗っ取り試行(2024年)
### 攻撃の概要
2024年4月、XZ Utils事件の直後、OpenJS Foundation Cross Project Council宛に不審なメールが複数届いた。異なる名前を名乗りながらGitHub関連のメールアドレスが重複する送信者から、人気JavaScriptプロジェクトの「重大な脆弱性に対処するため」更新を求める内容であった。ただし、具体的な脆弱性の詳細は示されなかった。メール送信者はプロジェクトへの関与がほとんどないにもかかわらず、新たなメンテナーとしての指名を要求していた [^7][^8]。
OpenJSチームは、OpenJS Foundationが管轄していない別の2つの人気JavaScriptプロジェクトでも類似の不審なパターンを検知した [^7]。
### ソーシャルエンジニアリングの手口
OpenSSFとOpenJS FoundationはXZ Utilsの手口との類似性を指摘し、以下の特徴的パターンを警告として公表した [^7][^8]。
- 比較的無名のコミュニティメンバーによる、友好的だが積極的かつ執拗なメンテナー権限の追求
- 他の無名メンバー(ソックパペットの可能性)による推薦・支持
- 具体性を欠く緊急性の演出(「重大な脆弱性」への対処を急がせる)
- バイナリアーティファクトを含むプルリクエスト
- メンテナーの義務感を悪用して自己疑念や不十分感を抱かせるインタラクション
### 結果
OpenJSコミュニティはこの乗っ取り試行を認識し、阻止した。OpenSSFとOpenJS Foundationは2024年4月15日に共同でアラートを発出し、全OSSメンテナーに類似の攻撃パターンへの警戒を呼びかけた [^7]。
---
## 事例5: axios npm パッケージ乗っ取り事件(2026年)
### 攻撃の概要
2026年3月31日、JavaScriptで最も広く使われるHTTPクライアントライブラリ「axios」(週間約1億ダウンロード)のnpmパッケージが侵害された。攻撃者はメンテナーのnpmアカウントを乗っ取り、悪意あるバージョン(
[email protected]および
[email protected])を公開した。悪意あるバージョンは約2〜3時間公開された後に削除された [^10][^11][^28]。
### ソーシャルエンジニアリングの手口
Googleの脅威分析チーム(GTIG)は、この攻撃を北朝鮮系の金融動機型脅威アクター「UNC1069」(BlueNoroff、Sapphire Sleet、Stardust Chollimaとも重複)に帰属した [^11][^12][^28][^29]。
セキュリティ研究者Taylor Monahan氏は以下のように指摘している。
> "Historically, [...] these specific guys have gone after crypto founders, VCs, public people. They social engineer them and take over their accounts and target the next round of people. This evolution to targeting [OSS maintainers] is a bit concerning in my opinion." [^12]
>
> (参考訳:歴史的に、この特定のグループは暗号通貨の創業者やVC、著名人を標的にしてきた。彼らをソーシャルエンジニアリングしてアカウントを乗っ取り、次の標的を狙う。OSSメンテナーへの標的拡大は、個人的には懸念すべき進化だと思う)
メンテナーのjasonsaayman氏のアカウントが侵害され、アカウントのメールアドレスが `
[email protected]` に変更されていた。アカウント乗っ取りの具体的手法(フィッシング、認証情報窃取等)の詳細は2026年4月時点で調査中である [^12][^28]。
### 攻撃の技術的詳細
攻撃者はaxiosに新たな依存パッケージ「plain-crypto-js」を追加した。このパッケージのpostinstallフックにより、`npm install` 実行時に自動的に悪意あるスクリプトが実行された。スクリプトはOS判定を行い、C2サーバー(sfrclak[.]com:8000)からOS別のRAT(Remote Access Trojan)を配信した。マルウェアは実行後に自身を消去する証拠隠滅機能を持っていた [^28]。
GTIGは、macOS向けバイナリが北朝鮮系の「WAVESHAPERバックドア」の進化版であるWAVESHAPER.V2と一致すると報告した。Microsoftも独自にSapphire Sleetへの帰属を公表している [^28][^29]。
### 被害の概要
悪意あるバージョンの公開期間は約2〜3時間であったが、axiosの利用規模(週間約1億ダウンロード)を考慮すると影響は大きい。SANS InstituteのJoshua Wright氏は、この時間窓内で推定約60万件のインストールが発生した可能性があると指摘している [^39]。CI/CDパイプラインでの自動インストールを含め、相当数のプロジェクトが影響を受けた可能性がある [^10][^28]。
なお、検知はSocket社の自動マルウェアスキャナーによって、最初の悪意あるaxiosバージョン公開から約6分後に行われた。しかし、npmレジストリからの悪意あるバージョンの削除完了までには約3時間を要している [^28]。
### 主な時系列
| 日付 | 事象 |
|---|---|
| 2026-03-30 05:57 (UTC) | 無害なダミー版 `
[email protected]` 公開 |
| 2026-03-30 23:59 (UTC) | マルウェア入り `
[email protected]` 公開 |
| 2026-03-31 00:21 (UTC) | 侵害された
[email protected] 公開 |
| 2026-03-31 00:27頃 (UTC) | Socket社の自動検知が
[email protected]をフラグ(公開から約6分後) |
| 2026-03-31 01:00 (UTC) | 侵害された
[email protected] 公開 |
| 2026-03-31 約03:20 (UTC) | 悪意あるバージョンがnpmから削除 |
| 2026-04-01 | GoogleがUNC1069への帰属を公表 |
---
## 事例6: litellm PyPIパッケージ侵害(2026年)
### 攻撃の概要
axiosの1週間前の2026年3月24日、PyPIパッケージ「litellm」(LLM APIプロキシ、月間9,500万ダウンロード)のCI/CDパイプラインが侵害され、悪意あるバージョン(
[email protected]および1.82.8)がPyPIに公開された [^9]。
### ソーシャルエンジニアリング/攻撃の手口
攻撃者グループ「TeamPCP」はlitellmのCI/CDパイプラインの依存関係を悪用した。litellmはビルドプロセスでAqua SecurityのTrivy(セキュリティスキャナ)を使用していたが、TeamPCPはTrivyを先に侵害しており(2026年3月19日)、侵害されたTrivyを通じてlitellmメンテナーのPYPI_PUBLISHトークンがGitHub Actionsランナー環境から窃取された。窃取したトークンを使用して、攻撃者はlitellm 1.82.7(10:39 UTC)および1.82.8(10:52 UTC)をPyPIに直接公開した。これはOSSのビルドパイプラインの信頼関係を連鎖的に悪用した攻撃であった [^9][^22][^23]。
### 攻撃の技術的詳細
マルウェアは3段階構成で動作した。第1層はBase64エンコードされたPythonコードの実行による認証情報収集(SSH鍵・環境変数・クラウド認証情報(AWS/GCP/Azure)・Kubernetesトークン・暗号通貨ウォレット・データベースパスワード等)、第2層はKubernetesクラスタ内での横展開(特権ポッドの展開)、第3層はsystemdサービス(sysmon.service)として登録された永続的なC2ポーリング機構であった。収集データはAES-256-CBCで暗号化され、RSA-4096で保護された上で攻撃者のドメインに送信された。特に危険であったのはv1.82.8で追加された `.pth` ファイル機構の悪用であり、litellmを直接importしなくてもPythonインタプリタ起動時にマルウェアが自動実行される仕組みであった [^22][^23]。
---
---
## 考察
### 構造的脆弱性
上記の事例に共通する背景として、OSSエコシステムの以下の構造的特性がソーシャルエンジニアリングの成功を助長している。
#### メンテナーの孤立と燃え尽き
OSSプロジェクトの多くは、企業などで見られるような組織的な開発ではなく、組織的繋がりの希薄な少人数で開発されていると考えられる。本レポートの事例でも、event-streamはTarr氏1名、XZ UtilsはCollin氏1名で実質的に維持されていた。メンテナーの多くは無償のボランティアとして活動しており、燃え尽き症候群が構造的な問題となっている。
CISAのJack Cable氏(シニアテクニカルアドバイザー)およびAeva Black氏(OSS Security部門長)は次のように指摘した。
> "In line with our Secure by Design initiative, the burden of security shouldn't fall on an individual open source maintainer — as it did in this case to near-disastrous effect." [^24]
>
> (参考訳:セキュア・バイ・デザインの取り組みに沿えば、セキュリティの負担を個々のオープンソースのメンテナーに負わせるべきではない。この事例では、まさにそれが起き、破滅的な結果をもたらすところであった)
#### 信頼ベースの権限移譲
OSSコミュニティでは、メンテナー権限の移譲は広く行われている慣行であるが、受領者の身元確認や意図の検証は体系化されていない。偽名・匿名での活動が一般的であるため、悪意あるアクターと善意の貢献者を区別することが構造的に困難である [^7][^8]。
#### 企業の利用規模とメンテナー支援のギャップ
大企業がOSSから利益を得ているにもかかわらず、メンテナーへの金銭的・開発リソース支援がほとんど提供されていない。この構造がメンテナーの疲弊を加速し、攻撃者が権限を取得しやすい環境を生み出している [^24]。
#### 支援のジレンマ——メンテナーの自律性とエコシステムのレジリエンス
構造的脆弱性に対する処方箋として「メンテナーを支援すべき」という議論は繰り返し行われている。しかし、事態はそれほど単純ではない。
GnuPGの事例はこの問題の先行事例として示唆的である。GnuPGの主要開発者Werner Koch氏は、世界中のインターネットセキュリティを支える暗号ソフトウェアを実質的に個人資金で維持していた。2015年にProPublicaの報道でこの事実が広く知られると、StripeやFacebook等の企業、Linux FoundationのCore Infrastructure Initiative(CII)、そして多数の個人からの寄付が集まり、開発継続が可能になった [^30]。これは「可視化」が支援を呼んだ成功例と言える。
一方で、XZ Utils事件後のLasse Collin氏への支援状況は、公開情報の範囲では体系的な組織的支援が行われた形跡が確認できない。事件直後には「メンテナーを支援すべき」という議論が活発に行われ、ドイツのSovereign Tech FundがFOSSメンテナー向けフェローシップ設計のアンケートを実施し、Commonhaus Foundationのような「ソロメンテナーのための居場所」を提供するガバナンスモデルも立ち上がった。しかし、Collin氏個人がこれらの恩恵を受けたかどうかは不明である。
ここには見落とされがちな論点がある。OSSメンテナーは、意図して「こじんまりと」開発している場合がある。楽しいから、学びたいから、自分の問題を解決したいから開発しているのであって、「世界のインフラを支える使命」を引き受けたわけではない。Tarr氏が「I didn't create this code for altruistic motivations, I created it for fun」と述べている通りである [^3]。
外部からの支援——資金提供、組織的ガバナンス、セキュリティ監査——を受け入れることは、プロジェクトの性質そのものを変容させうる。「趣味のプロジェクト」が「責任あるインフラ」になれば、説明責任やガバナンスの要求が生じ、メンテナーが開発を始めた動機そのものが損なわれる可能性がある。支援の申し出があったとしても、メンテナーがそれを受け入れるかどうかは別の問題である。
しかし、支援が行われなければ、孤立したメンテナーがソーシャルエンジニアリングの標的になるリスクは残り続ける。XZ Utilsにおいて、Collin氏が疲弊していなければ、Jia Tanの圧力キャンペーンは成立しなかったかもしれない。
ここに、メンテナー個人の自律性と、そのメンテナーが維持するソフトウェアに依存するエコシステム全体のレジリエンスとの間の、本質的な緊張関係が存在する。技術的・制度的な解決策(資金提供、ガバナンス整備、MFA強制、コード署名)はいずれも必要だが、それだけでは「個人の自発的な創作物が、いつの間にか世界のインフラになっている」という構造的問題の根本には到達しない。
#### OSS開発者が守るべきセキュリティの3層構造
本レポートの事例群を俯瞰すると、OSS開発者が考慮すべきセキュリティは、大きく以下の3つの層に整理できる。
**第1層:コードに内包する脆弱性**
OSSのソースコードに含まれるバグや脆弱性への対処である。CVE管理、静的解析、ファジング、コードレビューといった技術的手段が充実しており、OSS開発者が最も意識しやすい領域でもある。OSSの強みである「many eyesによるレビュー」が最も機能する層であり、開発者の価値観——良いコードを書くことへの関心——とも自然に整合する。
**第2層:OSS配布基盤のセキュリティ**
OSSの公式サイトやパッケージレジストリなど、配布基盤そのもののセキュリティである。過去には、Linux Mintの公式サイトが侵害されバックドア(Tsunami)入りISOが配布された事例(2016年2月)などがある [^37]。これはOSS特有の問題というよりは、一般的なWebサイト・インフラのセキュリティ対策の範疇に近い。npmやPyPIといったパッケージレジストリ側の対策(MFA義務化、Trusted Publishers、provenance検証等)もこの層に含まれる。
**第3層:OSS開発者「自身」のセキュリティ**
本レポートが焦点を当てている層である。OSS開発者自身がソーシャルエンジニアリングの標的となり、信頼関係の悪用、アカウント乗っ取り、偽の求人によるマルウェア感染など、「人間」を攻撃ベクターとする手口への対処が求められる。
この3層構造には、重要な相互依存関係がある。第3層が侵害されれば、攻撃者は第1層に脆弱性を意図的に挿入できる。XZ Utils事件はまさにこの構造を示している——Jia Tanは3年かけて第3層(メンテナーの信頼)を攻略し、その結果として第1層(コード)にバックドアを挿入することに成功した。すなわち、コードのセキュリティ(第1層)をいくら高めても、開発者自身のセキュリティ(第3層)が脆弱であれば、コードのセキュリティは根底から崩される。
しかし、第1層と第3層では必要なスキルセットが根本的に異なる。第1層は「コード」という技術的対象に対するセキュリティであり、開発者の既存スキルの延長で対応できる。一方、第3層はフィッシングの識別、ソーシャルエンジニアリングの認知、アカウント管理、認証情報の衛生管理など、開発スキルとは独立した「セキュリティリテラシー」を要求する。OSS開発者は優れた開発者であっても、セキュリティの専門家とは限らない。
さらに、OSS開発がキャリアに直結するという現実が、第3層の脆弱性を増幅している。OSS貢献がポートフォリオとして機能し、テック企業からのスカウトにつながる経路は広く認知されており、OSS開発の現実的なインセンティブの一つとなっている。北朝鮮系アクターによる偽求人・偽採用面接を通じた開発者標的化が報告されているが [^14]、このような攻撃は開発者にとって「期待通りの展開」の延長線上に位置づけられ、疑うべき理由が乏しい。正常な経験の延長線上に攻撃が配置されているからこそ、ソーシャルエンジニアリングは有効に機能する。
加えて、OSS開発者コミュニティには「コード至上主義」とでも呼ぶべき特性がある。良いコードであることはOSS開発者にとって最上位の価値基準であり、「誰が書いたコードか」への関心は、コードの品質に比べれば相対的に低い。これはOSSの開放性と匿名性を支える基盤であり、世界中の開発者が参加できる強みでもある。しかし、プロジェクト運営の局面——メンテナー権限の付与、リリース署名の権限委譲、npmアカウントの管理——では、この「人への頓着の低さ」がそのまま脆弱性になる。コードの世界ではゼロトラスト的に機能している価値観が、運営の世界では攻撃者にとって好都合な環境を提供している。
OSS財団による対策(Sigstore、SLSA、MFA義務化等)は主に第2層の強化に寄与し、第3層への間接的な防御(アカウント乗っ取りのハードル向上等)も提供している。しかし、第3層の本質——人間の信頼関係への攻撃——に対する体系的な対策は、OSSエコシステム全体としていまだ模索中の段階にある。
---
## OSS財団の対応
本レポートで取り上げた事例を受けて、Linux FoundationをはじめとするOSS関連財団・パッケージレジストリは、ソーシャルエンジニアリングおよびサプライチェーン攻撃への対策を講じている。以下に、主要な対応を整理する。
### OpenSSF / Linux Foundation による取り組み
#### ソーシャルエンジニアリングへの警戒喚起
XZ Utils事件(事例3)およびOpenJS Foundation乗っ取り試行(事例4)を受け、OpenSSFとOpenJS Foundationは2024年4月15日に共同アラートを発出した。このアラートでは、メンテナー乗っ取りの具体的な兆候パターン(ソックパペットによる推薦、緊急性の演出、バイナリアーティファクトを含むPR等)を明示し、全OSSメンテナーに警戒を呼びかけた [^7]。
ただし、Linux Foundation Executive DirectorのJim Zemlin氏は2024年のOpen Source Summit North Americaにおいて、この問題に対する確立した解決策がないことを率直に認めている。
> "Trust is something we need to talk more about. Who writes all this software? This is different from a security question. Security is 'Is there a vulnerability?' Who is more of a trust question? Do we trust this identity? Enough to give them a maintainer role?" [^31]
>
> (参考訳:信頼について、もっと議論する必要がある。このソフトウェアを書いているのは誰か? これはセキュリティの問題とは異なる。セキュリティとは「脆弱性はあるか?」ということ。「誰が」というのは信頼の問題だ。このアイデンティティを信頼するか? メンテナーの役割を与えるほどに?)
#### 技術的フレームワークの整備
OpenSSFは、ソーシャルエンジニアリングの直接的防止ではないが、サプライチェーン全体の耐性を向上させるための技術的フレームワークを複数開発・推進している [^32]。
**Sigstore**:OSSメンテナーが無料でソフトウェアに暗号署名を行い、透明性ログ(Rekor)に記録できるインフラ。手動で侵害されたアカウントから公開されたパッケージには正規の署名が付与されないため、署名の有無が検知手段となりうる。
**SLSA(Supply-chain Levels for Software Artifacts)**:ソフトウェアアーティファクトの出自(provenance)を保証するフレームワーク。レベル1(基本的な出自記録)からレベル3(強化されたビルド環境)まで段階的に保証を高める。npmはGitHub Actions OIDCを通じたSLSA Build Level 2の出自証明をサポートしている。
**OpenSSF Scorecard**:OSSプロジェクトのセキュリティ実践を自動評価するツール。コードレビュー、依存関係管理、脆弱性対応、署名の有無等を0〜10でスコアリングする。公開データセット(BigQuery)を通じて100万以上のOSSプロジェクトのスコアを参照可能とされている。
#### 資金的支援
2026年3月、Linux Foundationは、Anthropic、AWS、GitHub、Google、Google DeepMind、Microsoft、OpenAIから総額1,250万ドルの助成金を確保したことを発表した。この資金はAlpha-OmegaプロジェクトおよびOpenSSFを通じて、メンテナーへの直接的なセキュリティ支援に充当される [^33]。
Alpha-Omegaプロジェクトは、OpenSSFの関連プロジェクトであり、重要なOSSプロジェクトのセキュリティ改善に直接投資する。当初はMicrosoftとGoogleが主要出資者であったが、その後AWSが加わり、2026年時点ではAnthropic、Citi、GitHub、Google DeepMind、OpenAI等も出資者に加わっている [^33]。OpenJS Foundationでは、Alpha-OmegaからのNode.jsおよびjQueryへの投資がセキュリティ向上に実績を上げたと報告している [^7]。
ドイツのSovereign Tech Fund(連邦経済・気候保護省が資金提供)も、OpenJS Foundationを含むOSS組織への資金提供を行っている [^7]。
#### EU Cyber Resilience Act(CRA)への対応
2025年1月、Linux Foundation EuropeとOpenSSFは、2027年12月までに施行が予定されるEU CRAに対応するため、メンテナー・製造者・OSSスチュワードの準備を支援するグローバルイニシアチブを発表した。OSSプロジェクトに対するサイバーセキュリティ基準の策定とコンプライアンスフレームワークの開発を進めている [^34]。
### パッケージレジストリによる技術的対策
#### npm
npmは、パッケージ公開および設定変更時の2FA要求機能を提供している。メンテナーは「2FAを要求し、トークンを禁止する」オプション(推奨設定)を有効にすることで、対話的な公開時に2FAプロンプトへの応答を必須とできる。また、npm v9.5以降ではパッケージの出自(provenance)検証機能を提供しており、GitHub Actions OIDCから公開されたパッケージには署名が付与される [^35]。
ただし、axios事件(事例5)では、メンテナーアカウント自体が侵害されたため、アカウントレベルのMFAが突破されれば2FA要求も回避される。npmの2FA設定はパッケージ単位であり、メンテナーアカウントの全面的なMFA強制とは別の仕組みである点に留意が必要である。
#### PyPI
PyPIは2024年1月1日より、全ユーザーに対してMFAを義務化した。これは2023年の重要プロジェクト(上位1%のダウンロード数)向けMFA義務化から段階的に拡大されたものである。Google Open Source Security Teamからのハードウェアセキュリティキーの無償提供も行われた [^36]。
litellm事件(事例6)では、メンテナーアカウントのMFAを突破したのではなく、CI/CDパイプラインのPYPI_PUBLISHトークンが窃取された。すなわち、MFA義務化はアカウントの対話的ログインを保護するが、自動化されたパイプラインのトークン管理は別の課題として残る。
### 対策の構造的限界
これらの対策は、技術的なサプライチェーンの完全性を向上させる点で意義がある。しかし、本レポートが取り上げたソーシャルエンジニアリングの本質——「人間の信頼を悪用する」——に対しては、構造的な限界がある。
Sigstoreやnpm provenanceは「正規のビルドパイプラインから公開されたか」を検証できるが、「正規のメンテナーが権限を悪用している場合(XZ Utils事例)」や「メンテナーアカウント自体が侵害された場合(axios事例)」には、署名は正規のものとして扱われる。
OpenSSF Scorecardは「プロジェクトがセキュリティのベストプラクティスに従っているか」を評価するが、メンテナーの意図や身元を評価することはできない。
MFA義務化はアカウント乗っ取りのハードルを上げるが、CI/CDトークンの窃取(litellm事例)やMFA疲労攻撃のような高度な手法に対しては十分ではない。
Jim Zemlin氏が指摘した「誰が」の問題——アイデンティティと信頼の問題——は、技術的ツールだけでは解決できない領域であり、OSSコミュニティが今後取り組むべき課題として残されている。
---
## 事例の類型整理
| 事例 | 年 | 手口の類型 | 攻撃者帰属 | 標的パッケージ |
|---|---|---|---|---|
| event-stream | 2018 | 疲弊したメンテナーからの権限取得 | 不明 | npm(event-stream) |
| ミネソタ大学 Hypocrite Commits | 2020-2021 | 偽名でのパッチ提出(研究目的) | 大学研究者 | Linuxカーネル |
| XZ Utils | 2024 | 3年かけた信頼構築+ソックパペット圧力 | 国家支援型(推定) | XZ Utils(Linux基盤) |
| OpenJS Foundation | 2024 | 不審なメールによるメンテナー権限要求 | 不明 | JavaScriptプロジェクト |
| axios | 2026 | メンテナーアカウント乗っ取り | 北朝鮮UNC1069 | npm(axios) |
| litellm | 2026 | CI/CDパイプラインの信頼関係悪用 | TeamPCP | PyPI(litellm) |
---
## 脚注
[^1]: npm Blog Archive, "Details about the event-stream incident" https://blog.npmjs.org/post/180565383195/details-about-the-event-stream-incident (2026-04-13 閲覧)
[^2]: Snyk, "A post-mortem of the malicious event-stream backdoor" https://snyk.io/blog/a-post-mortem-of-the-malicious-event-stream-backdoor/ (2026-04-13 閲覧)
[^3]: Dominic Tarr, "statement on event-stream compromise" https://gist.github.com/dominictarr/9fd9c1024c94592bc7268d36b8d83b3a (2026-04-13 閲覧)
[^4]: Wikipedia, "XZ Utilsのバックドア" https://ja.wikipedia.org/wiki/XZ_Utils%E3%81%AE%E3%83%90%E3%83%83%E3%82%AF%E3%83%89%E3%82%A2 (2026-04-13 閲覧)
[^5]: Red Hat, "Urgent security alert for Fedora 41 and Fedora Rawhide users" https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users (2026-04-13 閲覧)
[^6]: SoftwareSeni, "The XZ Utils Backdoor CVE-2024-3094 and the Multi-Year Social Engineering Campaign Behind It" https://www.softwareseni.com/the-xz-utils-backdoor-cve-2024-3094-and-the-multi-year-social-engineering-campaign-behind-it/ (2026-04-13 閲覧)
[^7]: OpenSSF, "Open Source Security (OpenSSF) and OpenJS Foundations Issue Alert for Social Engineering Takeovers of Open Source Projects" https://openssf.org/blog/2024/04/15/open-source-security-openssf-and-openjs-foundations-issue-alert-for-social-engineering-takeovers-of-open-source-projects/ (2026-04-13 閲覧)
[^8]: Help Net Security, "New open-source project takeover attacks spotted, stymied" https://www.helpnetsecurity.com/2024/04/16/open-source-project-takeover/ (2026-04-13 閲覧)
[^9]: Qiita @nogataka, "axios乗っ取り事件の全容 — 39分間で何が起きたか、そして今すぐやるべき防御策" https://qiita.com/nogataka/items/17c497375ed2c6c3d054 (2026-04-13 閲覧)
[^10]: Axios (media), "North Korean hackers implicated in major supply chain attack" https://www.axios.com/2026/03/31/north-korean-hackers-implicated-in-major-supply-chain-attack (2026-04-13 閲覧)
[^11]: Help Net Security, "North Korean hackers linked to Axios npm supply chain compromise" https://www.helpnetsecurity.com/2026/04/01/north-korean-hackers-linked-to-axios-npm-supply-chain-compromise/ (2026-04-13 閲覧)
[^12]: The Hacker News, "UNC1069 Social Engineering of Axios Maintainer Led to npm Supply Chain Attack" https://thehackernews.com/2026/04/unc1069-social-engineering-of-axios.html (2026-04-13 閲覧)
[^13]: The Hacker News, "N. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, Rust" https://thehackernews.com/2026/04/n-korean-hackers-spread-1700-malicious.html (2026-04-13 閲覧)
[^14]: The Hacker News, "North Korea-Linked Hackers Target Developers via Malicious VS Code Projects" https://thehackernews.com/2026/01/north-korea-linked-hackers-target.html (2026-04-13 閲覧)
[^15]: DeepStrike.io, "Nation-State Impostors: North Korea's Fake Remote IT Workers" https://deepstrike.io/blog/north-korea-fake-remote-it-workers (2026-04-13 閲覧)
[^17]: ZDNet Japan, "Linuxテクニカルアドバイザリーボード、ミネソタ大の意図的な脆弱性混入問題に関するレポート公表" https://japan.zdnet.com/article/35170458/ (2026-04-13 閲覧)
[^18]: Linux Kernel Mailing List (LKML), "Report on University of Minnesota Breach-of-Trust Incident" (Prepared by the Linux Foundation's Technical Advisory Board, 2021-05-05) https://lore.kernel.org/lkml/202105051005.49BFABCE@keescook/ (2026-04-13 閲覧)
[^19]: BleepingComputer, "Linux bans University of Minnesota for committing malicious code" https://www.bleepingcomputer.com/news/security/linux-bans-university-of-minnesota-for-committing-malicious-code/ (2026-04-13 閲覧)
[^20]: LWN.net, "An update on the UMN affair" https://lwn.net/Articles/854645/ (2026-04-13 閲覧)
[^21]: University of Minnesota, Department of Computer Science & Engineering, "Statement from Computer Science & Engineering confirming Linux Technical Advisory Board findings - May 9, 2021" https://cse.umn.edu/cs/statement-computer-science-engineering-confirming-linux-technical-advisory-board-findings-may-9 (2026-04-13 閲覧)
[^22]: Snyk, "How a Poisoned Security Scanner Became the Key to Backdooring LiteLLM" https://snyk.io/blog/poisoned-security-scanner-backdooring-litellm/ (2026-04-13 閲覧)
[^23]: Endor Labs, "TeamPCP Isn't Done: Threat Actor Behind Trivy and KICS Compromises Now Hits LiteLLM's 95 Million Monthly Downloads on PyPI" https://www.endorlabs.com/learn/teampcp-isnt-done (2026-04-13 閲覧)
[^24]: CISA, "Lessons from XZ Utils: Achieving a More Sustainable Open Source Ecosystem" (Jack Cable, Aeva Black) https://www.cisa.gov/news-events/news/lessons-xz-utils-achieving-more-sustainable-open-source-ecosystem (2026-04-13 閲覧)
[^25]: U.S. Department of Justice, "Justice Department Announces Nationwide Actions to Combat Illicit North Korean Government Revenue Generation" (2025-11-14) https://www.justice.gov/opa/pr/justice-department-announces-nationwide-actions-combat-illicit-north-korean-government (2026-04-13 閲覧)
[^26]: NVD (National Vulnerability Database), "CVE-2024-3094" https://nvd.nist.gov/vuln/detail/CVE-2024-3094 (2026-04-13 閲覧)
[^27]: Andres Freund, "backdoor in upstream xz/liblzma leading to ssh server compromise" oss-security mailing list (2024-03-29) https://www.openwall.com/lists/oss-security/2024/03/29/4 (2026-04-13 閲覧)
[^28]: Google Cloud Blog / GTIG, "North Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain Attack" https://cloud.google.com/blog/topics/threat-intelligence/north-korea-threat-actor-targets-axios-npm-package (2026-04-13 閲覧)
[^29]: Microsoft Security Blog, "Mitigating the Axios npm supply chain compromise" https://www.microsoft.com/en-us/security/blog/2026/04/01/mitigating-the-axios-npm-supply-chain-compromise/ (2026-04-13 閲覧)
[^30]: ProPublica, "The World's Email Encryption Software Relies on One Guy, Who is Going Broke" (Julia Angwin, 2015-02-05) https://www.propublica.org/article/the-worlds-email-encryption-software-relies-on-one-guy-who-is-going-broke (2026-04-13 閲覧)
[^31]: DevOps.com, "OpenSSF Warns of Open Source Social Engineering Threats" (Steven J. Vaughan-Nichols, 2024-04-17) https://devops.com/openssf-warns-of-open-source-social-engineering-threats/ (2026-04-13 閲覧)
[^32]: OpenSSF, "Beyond the OpenSSF: An Introduction to Other Security Efforts Across the Linux Foundation" https://openssf.org/blog/2024/05/30/beyond-the-openssf-an-introduction-to-other-security-efforts-across-the-linux-foundation/ (2026-04-13 閲覧)
[^33]: Help Net Security, "Linux Foundation secures $12.5 million to strengthen open source security and support maintainers" (2026-03-17) https://www.helpnetsecurity.com/2026/03/17/linux-foundation-12-5-million-grants/ (2026-04-13 閲覧)
[^34]: Linux Foundation Europe / OpenSSF, "Linux Foundation Europe and OpenSSF Launch Initiative to Prepare Maintainers, Manufacturers, and Open Source Stewards for Global Cybersecurity Legislation" (2025-01-31) https://www.prnewswire.com/news-releases/linux-foundation-europe-and-openssf-launch-initiative-to-prepare-maintainers-manufacturers-and-open-source-stewards-for-global-cybersecurity-legislation-302365078.html (2026-04-13 閲覧)
[^35]: npm Docs, "Requiring 2FA for package publishing and settings modification" https://docs.npmjs.com/requiring-2fa-for-package-publishing-and-settings-modification/ (2026-04-13 閲覧)
[^36]: PyPI Blog, "2FA Requirement for PyPI begins 2024-01-01" https://blog.pypi.org/posts/2023-12-13-2fa-enforcement/ (2026-04-13 閲覧)
[^37]: Linux Mint Blog, "Beware of hacked ISOs if you downloaded Linux Mint on February 20th!" (Clement Lefebvre, 2016-02-21) https://blog.linuxmint.com/?p=2994 (2026-04-13 閲覧)
[^38]: It's FOSS News, "Here's Why University of Minnesota is Getting Banned From Contributing to Linux Kernel Code" (2021-04-22) https://news.itsfoss.com/hypocrite-commits/ (2026-04-13 閲覧)
[^39]: SANS Institute, "What We Learned: Axios NPM Supply Chain Compromise Emergency Briefing" https://www.sans.org/blog/what-we-learned-axios-npm-supply-chain-compromise-emergency-briefing (2026-04-13 閲覧)