事業紹介 事業紹介トップ 経営データ分析基盤 Claude / MCP 導入 育つ業務アプリ 複雑な SaaS を専用 UI に Shopify Plus 移行・拡張 生成AI 活用(Multi AI) SEO / AIO / 広告運用 顧問・アドバイザリ インフラ構築 自社メディア投資・開発
Claude Claude / MCP 総合 Claude Cowork Claude Code Claude Design MCP サーバー実装
Shopify Plus Shopify Plus トップ EC-CUBE からの移行 大手カートからの移行 Shopify 通常プラン
実績
業界ニュース 業界ニュース トップ AI ニュース └ Claude └ ChatGPT・Codex └ Gemini └ その他 Shopify ニュース SaaS ニュース お知らせ(自社発信)
会社情報 お問い合わせ
2026.05.15

TanStack npm サプライチェーン攻撃に対する OpenAI の対応と macOS アプリ更新期限(2026年6月12日)

記事のサマリー(TL;DR)

  • 2026年5月11日、npm パッケージ TanStack が「Mini Shai-Hulud」攻撃で侵害され、OpenAI 社内端末2台が影響を受けた
  • ユーザーデータ・API キー・知的財産への侵害は確認されていないが、コード署名証明書の資格情報が一部流出し、証明書を全プラットフォームで再発行中
  • macOS ユーザーは 2026年6月12日までに ChatGPT Desktop・Codex App・Codex CLI・Atlas を公式チャネルから更新しなければ、アプリが起動不能になる

macOS 環境で OpenAI ツールを使う開発者・企業が6月12日前に対応すべき更新手順

macOS 上で ChatGPT Desktop・Codex App・Codex CLI・Atlas を業務利用している開発チームや情報システム部門は、2026年6月12日を期限とした強制更新に対応する必要があります。6月12日以降、旧証明書で署名された以下のバージョンは macOS セキュリティ保護により新規ダウンロードおよび初回起動がブロックされます。

アプリ 旧証明書最終バージョン
ChatGPT Desktop 1.2026.125
Codex App 26.506.31421
Codex CLI 0.130.0
Atlas 1.2026.119.1

更新はアプリ内更新機能、または OpenAI 公式ページからのみ実施してください。メール・チャット・広告・サードパーティサイト経由のインストーラーは使用しないよう、社内ユーザーへの周知が必要です。Windows・iOS・Android ユーザーはアクション不要です(証明書の再発行は完了済み、またはユーザー側の操作不要な形で対応されます)。

Codex CLI を CI/CD パイプラインに組み込んでいる場合は、バージョン固定の設定を見直し、0.130.0 以降かつ新証明書付きリリースへの移行計画を立てることが推奨されます。

詳細

何が起きたか

2026年5月11日(UTC)、広く利用されているオープンソースライブラリ TanStack が、Mini Shai-Hulud と呼ばれるソフトウェアサプライチェーン攻撃の一環として侵害されました。OpenAI の社内コーポレート環境において、2台の従業員デバイスがこの攻撃の影響を受けました。

悪意ある活動の検知後、OpenAI はただちに調査・封じ込めに着手し、第三者のデジタルフォレンジクス・インシデントレスポンス企業も関与させました。

確認された被害範囲

マルウェアの公開済み挙動と一致する活動(不正アクセスおよび認証情報を標的とした情報窃取)が、影響を受けた2名の従業員がアクセス権を持つ一部の社内ソースコードリポジトリで観測されました。

  • 流出したのは限定的な認証情報のみ
  • コード・その他の情報への影響はなし
  • ユーザーデータや知的財産への侵害は確認されていない
  • 漏洩した認証情報の悪用や脅威アクターによる後続アクセスも確認されていない

OpenAI が実施した対応措置

  1. 影響を受けたシステムおよびアカウントを隔離
  2. ユーザーセッションを失効
  3. 影響リポジトリ全体の認証情報をローテーション
  4. コードデプロイワークフローを一時制限
  5. ユーザー・認証情報の挙動を精査
  6. 第三者フォレンジクス企業と連携して調査

証明書対応と macOS ユーザーへの影響

影響を受けたソースコードリポジトリには iOS・macOS・Windows 向けコード署名証明書が含まれていました。これを受け、予防措置としてコード署名証明書を全プラットフォームで再発行しています。

  • macOS:ユーザーがアプリを更新する必要あり(期限:2026年6月12日)
  • Windows・iOS:ユーザー側の操作不要

OpenAI はすでにプラットフォームプロバイダーと連携し、旧証明書による新規 notarization(公証) をブロック済みです。これにより、旧証明書を使った偽アプリは notarization が付与されず、macOS のセキュリティ保護によりデフォルトでブロックされます。

また、旧証明書によるすべての notarization 済みソフトウェアを精査し、予期しないソフトウェア署名が行われていないことを確認。公開済みソフトウェアに不正な改ざんがないことも検証済みです。

即時失効を行わない理由

旧証明書による新規 notarization はすでにブロックされているため、直ちに証明書を失効させても不正アプリへの追加的な保護効果は限定的です。一方で即時失効は、旧バージョンを使用中の正規ユーザーがアプリを起動できなくなるリスクを生じさせます。そのため、ユーザーが組み込みの更新機能で安全に移行できるよう、2026年6月12日まで猶予期間を設けています。

この期間中に不正使用の兆候が確認された場合は、失効スケジュールを前倒しします。

セキュリティ強化の背景

OpenAI は以前の Axios インシデント後、サプライチェーン攻撃の影響を軽減するための特定セキュリティ制御の展開を加速させていました。具体的な対策として以下を実施済み、または展開中です:

  • CI/CD パイプラインで使用される機密認証情報のさらなる堅牢化
  • minimumReleaseAge(最小リリース経過時間)などの制御を含むパッケージマネージャー設定の導入
  • 新規パッケージの出所(provenance)を検証するセキュリティソフトウェアの追加

今回の2台の端末は、これらの制御の段階的展開・ロールアウトの途中にあり、マルウェアを含む新規パッケージのダウンロードを防止する更新設定が適用されていませんでした。

攻撃者の戦術が示す脅威環境の変化

このインシデントは、攻撃者が特定の企業を直接標的にするのではなく、共有ソフトウェア依存関係や開発ツールを狙う方向にシフトしていることを示しています。オープンソースライブラリ・パッケージマネージャー・CI/CD インフラという相互接続されたエコシステムにおいて、上流で導入された脆弱性は組織横断的に迅速かつ広範に伝播します。

OpenAI はサードパーティコンポーネントの完全性と出所を検証する制御への投資を継続し、こうしたエコシステムレベルのサプライチェーン攻撃に対する防御を強化していきます。

FAQ

OpenAI の製品やユーザーデータは侵害されたか?
いいえ。製品・ユーザーデータが侵害・露出した証拠は確認されていません。

OpenAI として署名されたマルウェアを確認したか?
いいえ。OpenAI の証明書で悪意あるソフトウェアが署名された証拠はありません。

パスワードを変更する必要があるか?
不要です。顧客・ユーザーのパスワードおよび API キーは影響を受けていません。

影響を受けるプラットフォームは?
Windows・macOS・iOS・Android の署名鍵が影響を受けました。すべてのアプリが新証明書で再署名・再リリースされます。macOS ユーザーのみ、2026年6月12日までのアップデートが必要です。

6月12日以降はどうなるか?
旧証明書で署名された macOS デスクトップアプリの旧バージョンは更新・サポートが終了し、動作しなくなる場合があります。