JFrog(ジェイフロッグ)は2026年5月20日に報告書を発表し、ソフトウェアサプライチェーンへの攻撃が過去最高レベルに達していると警告した。攻撃者は従来のパッケージレジストリだけでなく、AIモデルレジストリーや開発者ツールにも攻撃範囲を広げており、ガバナンスフレームワークにとって新たな盲点が生じている。
2026年版ソフトウェアサプライチェーンセキュリティー現状報告書は、JFrogプラットフォーム全体で管理されている182億個のアーティファクト(前年比136%増)からのテレメトリーデータと、JFrogセキュリティーリサーチチームによる独自の脆弱性調査、および1,508人のセキュリティーおよびDevOps専門家を対象としたグローバル調査に基づいて作成されたとされている。この報告書は、報告されたセキュリティーに対する自信と実際のリスク蓄積との間の乖離の拡大を「習熟の幻想」と表現している。
JFrogの分析によると、悪意のあるパッケージが過去最高を記録しており、悪意のあるnpmパッケージは前年比451%増加し、過去1年間でレジストリー全体で17万7000件もの新たな悪意のあるパッケージが検出された。このレポートでは、「Qix」と呼ばれるキャンペーンが取り上げられており、わずか25個のパッケージしか展開されていないにもかかわらず、250万回以上のダウンロードにつながったことが明らかになった。これは、攻撃者が大規模に信頼を悪用できる能力を示している。
今回初めて、悪意のあるAIエージェントのスキルが攻撃対象として追跡され、969個のスキルが重大なペイロードを運ぶことが確認された。また、Hugging Face上で495個の悪意のあるAIモデル、OpenVSX上で56個の悪意のある拡張機能が検出され、攻撃者がコード自体だけでなく、コードの作成、レビュー、デプロイを行う自律型ツールも標的にしていることが示された。
脆弱性の開示も加速しており、2025年には48,000件を超える新たな共通脆弱性識別子(CVE)が開示され、前年比20%増加した。JFrogセキュリティーリサーチチームは、AI生成コードが長年存在していた脆弱性の再導入に寄与しており、インジェクション(CWE-74)は3,110%増加したと報告している。同時に、同チームは分析した共通脆弱性識別子(CVE)の66%が実世界での適用性がほとんどないことを発見し、量に基づくトリアージはノイズを生み出す可能性があり、状況に応じた適用性に基づいて修復の優先順位を決定すべきであることを示唆している。
報告書によると、防御策の導入は脅威の増加に追い付いていない。悪意のあるパッケージの検出を導入している組織はわずか40%で、機密情報の検出を有効にしている組織は28%にとどまっている。調査結果は、最も急速に増加している脅威カテゴリーが、既存のツールでは十分にカバーされていないことを示している。
AI導入に伴う人的コストも、重大な運用上の課題として浮上した。調査回答者の45%が、AI生成コードのレビューと強化に多くの時間を費やしていると回答しており、これは攻撃者が上流の開発環境やエージェントツールを悪用するにつれて、作業負荷が変化していることを反映している。
このレポートは、AIガバナンスにおける顕著なギャップを浮き彫りにした。組織の97%がモデルガバナンスの認証を取得していると主張した一方で、53%は悪意のあるペイロードが検出されたソースからモデルを自己ホストしていることを認め、18%は開発者ワークフロー内で使用される統合開発環境やMCPサーバーに対するガバナンスがないと報告した。JFrogのセキュリティーリーダーは、このギャップはAI開発の加速に伴い、経営陣の自信と運用管理の間の乖離が拡大していることを反映していると主張した。
JFrogのShlomi Ben Haim CEOおよびセキュリティー研究部門のリーダーは、自動化されたプラットフォームネイティブなガバナンスが現代のサプライチェーンを守る上で不可欠であると位置付け、組織はバイナリー、モデル、AIエージェントのスキルをパイプラインに入ってから展開に至るまで管理し、それらの資産を含むリリースを継続的に監視する必要があると指摘している。
レポート全文のダウンロードはこちら
出典:JFrog
この製品の詳細については、JFrog製品ページをご覧ください。