Takeshi Ikemoto

医療 × 経営 × テクノロジー

·夜便 3本目·

OpenAIが署名証明書を更新、AI開発基盤のサプライチェーン防衛が前面に

OpenAI署名証明書サプライチェーン攻撃AIセキュリティ

一言で言うと

OpenAIは、アプリそのものではなく `アプリを作る途中で使う外部部品` が侵害されたことで起きた `サプライチェーン攻撃` を受け、`このアプリは本当にOpenAI製で、途中で書き換えられていない` と示すための署名証明書を更新し、旧版アプリのサポート終了日も示しました。ユーザーデータ流出や製品改ざんの証拠はないものの、AI企業ではモデルそのものだけでなく、配布経路や開発基盤の安全確保が重要になっています。

何が起きているのか

ここでいう `サプライチェーン攻撃` とは、完成したアプリそのものを直接壊すのではなく、アプリを作る途中で使う外部部品の取得、ビルド、自動更新、署名、配布といった `作って届けるまでの流れ` のどこかに入り込む攻撃を指します。今回問題になったのは、まさにその供給の連なりの途中でした。

まず署名証明書とは、アプリの配布元を証明するデジタルな身分証明書のようなものです。開発会社はこの証明書でアプリに署名し、利用者やOS側は `正規の開発元が出したアプリか` `配布後に勝手に書き換えられていないか` を確認します。もしこの証明書が悪用されると、偽アプリでも正規品のように見せかけやすくなります。

OpenAIによると、2026年3月31日、広く使われている外部ライブラリ `Axios` が侵害され、その影響で、OpenAIがアプリを自動的にビルドして配布準備を進める工程の一部で、悪意ある版 `1.14.1` が動いてしまいました。その工程は、macOS向けアプリに `正規のOpenAI製です` と証明するための署名情報へ触れられる状態でした。

同社の分析では、攻撃コードが動いたタイミングや、証明書がジョブへ注入される順序などから見て、実際に証明書が外部へ持ち出された可能性は高くないとされています。それでもOpenAIは、最悪の場合に備えてこの証明書を侵害済みとみなし、署名証明書の失効と更新を進めました。対象となるのは `ChatGPT Desktop`、`Codex App`、`Codex CLI`、`Atlas` のmacOS版です。

5月8日以降、旧証明書で署名された古いmacOS版アプリは更新やサポートの対象外となり、動作しなくなる可能性もあると案内されています。OpenAIは、ユーザーデータへの不正アクセス、知的財産の侵害、既存ソフトウェアの改ざんは確認していないと説明しています。また、旧証明書を使った新たな notarization はすでに止めており、不正な偽装アプリの拡散を防ぐ措置も進めています。

原因としてOpenAIは、配布工程で外部部品の `最新版を自動で取り込む設定` になっていたことと、公開されたばかりの部品をすぐ使わないための待機設定がなかったことを挙げています。つまり今回は、AIモデルの中身が壊れた話ではなく、`OpenAI製アプリだと信じて配れる仕組み` の安全性が問われた事案です。

AI業界の文脈では

AI業界では、モデル性能や生成物の安全性に目が向きがちですが、実際の製品提供では、学習基盤、CI/CD、署名、配布、更新経路まで含めて安全でなければ意味がありません。特にOpenAIのように、デスクトップアプリ、CLI、エージェント系ツールまで広く展開している企業では、開発基盤そのものが攻撃面になります。

今回のポイントは、被害の有無よりも、疑いの段階で証明書更新、旧版切り離し、配布経路の再封鎖まで一気に進めたことです。これは、AI企業にとって信頼の土台がモデル性能だけではなく、`正しいソフトを正しい経路で届けられるか` に移っていることを示しています。サプライチェーン攻撃は一般ソフトウェア企業の話ではなく、AI企業の運営リスクそのものになりました。

私の見立て

この件の本質は、OpenAIほどの企業でも、外部依存とCI設定の緩さがあれば、署名基盤のような中核部分まで波及しうるという点です。しかも、実際に被害が確定していなくても、配布の信頼性に疑義が出た時点で、大規模な更新対応を迫られます。

生成AIを事業に組み込む企業は、モデル評価だけでなく、依存ライブラリの固定、CIジョブの権限制御、署名鍵の隔離、古いクライアントの失効手順まで、運用の設計を経営課題として持つ必要があります。とくにデスクトップアプリやCLIを配る企業では、`便利な更新基盤` がそのまま攻撃経路になりうるため、開発速度より先に守るべき境界を定義しておくべきです。

→ 何が変わるか: AI企業の安全性評価は、モデル出力だけでなく、開発基盤と配布経路の防御力まで含めて見られるようになります。

→ 何をすべきか: AI製品を配布する企業は、依存パッケージのバージョン固定、CIの権限最小化、署名鍵の分離保管、旧版クライアントの失効計画を、今すぐ点検すべきです。