Code Velocity
AIセキュリティ

Axios開発者ツールの侵害:OpenAIがサプライチェーン攻撃に対応

·11 分で読めます·OpenAI·元の情報源
共有
Axios開発者ツール侵害に対するOpenAIの対応。macOSアプリのセキュリティアップデートを強調。

Axios開発者ツールの侵害:OpenAIがサプライチェーン攻撃に対応

Axios開発者ツール侵害への対応:概要

OpenAIは先日、広く利用されているサードパーティ開発者ツールであるAxiosが、業界全体のソフトウェアサプライチェーン攻撃の一環として侵害されたセキュリティインシデントを発表しました。2026年3月31日にGoogle Cloudによって最初に報告されたこのインシデントは、Axiosの悪意のあるバージョン(バージョン1.14.1)が意図せず実行された脆弱性を浮き彫りにしました。OpenAIの場合、これはmacOSアプリケーションの署名プロセスに使用される特定のGitHub Actionsワークフロー内で発生しました。

潜在的な露出にもかかわらず、OpenAIの徹底的な調査では、ユーザーデータにアクセスされた、内部システムまたは知的財産が侵害された、あるいはそのソフトウェアが改変されたという証拠は見つかりませんでした。同社は、透明性と迅速な行動へのコミットメントを強調し、理論的なリスクを軽減し、ユーザーベースに情報を提供するために、直ちに包括的な対応を開始しました。この積極的なアプローチは、特に開発ワークフローに深く統合されている開発者ツールにとって、現代のソフトウェア開発におけるサプライチェーンセキュリティの極めて重要な重要性を強調しています。

OpenAIの積極的な対応とセキュリティ強化策

Axiosの侵害を受けて、OpenAIはmacOSアプリケーションとユーザーの信頼を保護するために断固たる措置を講じました。その戦略の核心は、macOSアプリの署名に使用されるセキュリティ証明書のローテーションと失効です。macOSアプリの署名プロセスを担当するGitHub Actionsワークフローが、悪意のあるAxiosバージョンを一時的にダウンロードして実行しました。このワークフローは、ChatGPT Desktop、Codex App、Codex CLI、Atlasなど、OpenAIアプリケーションの信頼性を検証するために不可欠な重要な証明書と公証資料にアクセスできました。

初期分析では、イベントのタイミングとシーケンスから、悪意のあるペイロードによって署名証明書が正常に持ち出された可能性は低いと示唆されていますが、OpenAIは念のため、証明書が侵害されたものとして扱っています。この積極的な姿勢は、すべてのmacOSユーザーがOpenAIアプリケーションを最新バージョンにアップデートする必要があることを意味します。この措置は、不正なエンティティが正規のOpenAIソフトウェアに見せかけた偽のアプリケーションを配布する潜在的な試みを防ぎ、それによってエコシステムの完全性とセキュリティを維持するために不可欠です。

影響を受けるmacOSアプリケーションと必要なアップデート

このセキュリティインシデントはOpenAIのmacOSアプリケーションを具体的に対象としており、ユーザーには即座のアップデートが求められます。Axios開発者ツールの侵害は、主にこれらのデスクトップアプリケーションの署名プロセスに影響を与えました。macOS上のChatGPT Desktop、Codex App、Codex CLI、およびAtlasのユーザーは、ソフトウェアを最新バージョンにアップデートするよう強く推奨されます。これにより、アプリケーションがOpenAIの新しい安全な証明書で署名され、公式ソフトウェアに期待される信頼とセキュリティを維持するために不可欠です。

2026年5月8日以降、これらのmacOSアプリケーションの旧バージョンは、アップデートやサポートを受けられなくなり、機能しなくなる可能性があります。この期限は、ユーザーが新しい安全に署名されたバージョンに移行するための十分な期間を確保するために設定されています。以下に、影響を受けるアプリケーションと、アップデートされた証明書を組み込んだ最低限必要なバージョンを示す表を示します。

アプリケーション最低限必要なアップデートバージョン
ChatGPT Desktop1.2026.051
Codex App26.406.40811
Codex CLI0.119.0
Atlas1.2026.84.2

ユーザーは、アプリ内通知またはOpenAIから直接提供される公式ダウンロードリンクを通じてのみアップデートをダウンロードしてください。これらを悪用しようとする悪意のある試みである可能性があるため、未承諾のメール、メッセージ、またはサードパーティのウェブサイトを通じて受け取ったリンクは避けてください。

調査、修復、およびサプライチェーンセキュリティ

OpenAIの対応には、第三者のデジタルフォレンジックおよびインシデント対応企業の協力を得た徹底的な調査が含まれていました。主要な修復作業には、macOSコード署名証明書のローテーション、この新しい証明書を使用した影響を受けるすべてのmacOS製品の新しいビルドの公開、および以前の証明書で署名されたソフトウェアが新規に公証されるのを防ぐためのAppleとの連携が含まれていました。同社はまた、以前の証明書で行われたすべての公証を綿密にレビューし、予期しないソフトウェアの公証が発生していないことを確認し、公開されたソフトウェアが不正な変更から解放されていることを検証しました。

このインシデントの根本原因は、GitHub Actionsワークフローの誤設定、具体的には、ピン留めされた特定のコミットハッシュではなく、依存関係の浮動タグの使用、および新しいパッケージのminimumReleaseAgeが設定されていなかったことに特定されました。このGitHub Actionsサプライチェーンにおける脆弱性により、悪意のあるAxiosバージョンが実行されました。OpenAIは、この誤設定に対処し、同様のサプライチェーン攻撃に対するCI/CDパイプラインのセキュリティを強化しました。このインシデントは、すべての開発者にとって、慎重な依存関係管理とワークフロー構成を含む堅牢なサプライチェーンセキュリティ対策を実装するための重要な注意喚起となります。

ユーザーの信頼とデータ保護の確保

OpenAIは、このインシデントを通じて、ユーザー情報のセキュリティとプライバシーを最優先事項としてきました。問題を迅速に開示し、徹底的な措置を講じることで、ユーザーの信頼を強化することを目指しています。同社の透明性へのコミットメントは、詳細な公式声明と、ユーザーの懸念に直接対処するための広範なFAQセクションの提供に表れています。同社は、ユーザーのパスワードやOpenAI APIキーが影響を受けていないこと、およびインシデントがmacOSアプリの署名プロセスに限定されていたことを確認しました。

証明書失効への段階的なアプローチ、2026年5月8日までの30日間の猶予期間も、ユーザー中心の視点を示しています。この猶予期間により、ユーザーは即座に中断することなくアプリケーションをアップデートでき、サービス継続性を確保しつつ、潜在的に侵害された証明書を段階的に廃止できます。OpenAIは、悪用の兆候がないか引き続き監視しており、悪意のある活動が検出された場合には失効時期を加速させることを約束しています。

OpenAI macOSユーザーへの主な注意点

OpenAIのmacOSアプリケーションのすべてのユーザーにとって、最も重要な行動は、ソフトウェアを直ちにアップデートすることです。そうすることで、アプリケーションが新しい安全な証明書で署名され、潜在的ななりすまし攻撃から保護され、2026年5月8日以降も機能が継続されることが保証されます。アップデートは常に、アプリ内プロンプトまたは公式ウェブサイトから直接、OpenAIの公式チャネルからのみ入手してください。サードパーティのソースや不審なリンクは避けてください。このインシデントはmacOSアプリケーションの信頼性に対する理論的なリスクをもたらしましたが、OpenAIの迅速かつ包括的な対応により、潜在的な影響は効果的に封じ込められ、ユーザーは自信を持って革新的なAIツールを引き続き活用できます。

よくある質問

Were OpenAI products or user data compromised?
No. OpenAI's thorough investigation into the Axios developer tool compromise found no evidence that any OpenAI products were compromised or that user data was accessed or exposed. The company confirmed that its systems and intellectual property remained uncompromised, and its software was not altered. This incident was primarily a supply chain attack on a third-party library, and OpenAI acted out of an abundance of caution to protect its macOS applications, despite no direct impact on user information or core systems. This proactive measure ensures the continued integrity of their platform and the privacy of their users, even in the face of theoretical risks.
Have you seen malware signed as OpenAI?
OpenAI has confirmed that, as of their investigation, there is no evidence that the potentially exposed notarization and code signing materials have been misused to sign malicious software appearing as legitimate OpenAI applications. All notarization events associated with the impacted materials were reviewed and confirmed to be legitimate. While the risk of such misuse was the primary reason for their proactive response, continuous monitoring is in place to detect any unauthorized activity. Users are encouraged to remain vigilant and only download applications from official sources.
Do I need to change my password?
No, there is no need for users to change their passwords or OpenAI API keys. The security incident involving the Axios developer tool compromise did not impact user credentials or API keys. OpenAI's internal systems holding such sensitive information were not breached, and the nature of the compromise was isolated to the app-signing process for macOS applications. Users can be confident that their account security remains intact and no action is required on their part regarding credentials.
Does this affect iOS, Android, Linux, or Windows?
No, this security incident specifically affects only OpenAI's macOS applications, including ChatGPT Desktop, Codex App, Codex CLI, and Atlas. The compromise was tied to a GitHub Actions workflow used exclusively for the macOS app-signing process. Users on iOS, Android, Linux, or Windows platforms, including those accessing OpenAI services via web browsers, are not affected by this particular incident and do not need to take any action related to this advisory. The vulnerability was platform-specific due to the nature of the signing certificate's exposure.
Why are you asking me to update my Mac apps?
OpenAI is proactively requesting macOS users to update their applications due to an identified exposure within a GitHub Actions workflow that was part of the macOS app-signing process. Although there's no evidence of misuse, OpenAI is rotating its notarization and code signing certificates out of caution. Updating your Mac apps ensures they are signed with the new, secure certificate, which verifies that the software genuinely originates from OpenAI and has not been tampered with, thereby safeguarding against potential future impersonation attempts and ensuring the integrity of your installed applications.
What happens after May 8, 2026?
After May 8, 2026, older versions of OpenAI's macOS desktop applications—specifically ChatGPT Desktop (earlier than 1.2026.051), Codex App (earlier than 26.406.40811), Codex CLI (earlier than 0.119.0), and Atlas (earlier than 1.2026.84.2)—will no longer receive updates or official support. More critically, these older versions may cease to function entirely, as macOS security protections will begin to block downloads and launches of apps signed with the revoked certificate. Users are strongly advised to update before this date to maintain full functionality and security and avoid any service interruptions.
Why are you not revoking the certificate immediately?
OpenAI has chosen a phased approach to certificate revocation, implementing a 30-day window before full revocation on May 8, 2026. This decision was made to minimize disruption for users. While new notarizations with the previous certificate have already been blocked, immediate full revocation would cause macOS to block downloads and first-time launches of existing apps signed with that certificate. The grace period allows users to update their applications smoothly through built-in mechanisms, ensuring continuity of service while still mitigating risk. OpenAI is actively monitoring for misuse and is prepared to accelerate revocation if necessary.

最新情報を入手

最新のAIニュースをメールでお届けします。

共有