GitHubが侵害され、攻撃者がGitHub内部の3,800件のリポジトリにアクセス
(twitter.com/i)- GitHub内部リポジトリに対する不正アクセス事案が発生し、汚染されたVS Code拡張機能を通じて従業員の端末が侵害されたことを確認
- 悪意ある拡張機能のバージョンを削除し、当該エンドポイントを隔離、インシデント対応手順を直ちに開始
- 現時点では、今回の活動は攻撃者が主張する約3,800件のGitHub内部リポジトリのみの流出に関するものと判断(調査結果とも一致)
- リスク低減のため迅速に対応を進行中
- **重要シークレット(Critical secrets)**は昨日から夜間にかけてローテーションを実施
- 影響度が最も高い認証情報を優先して処理
- 後続の調査および計画
- 継続的なフォローアップ作業を進行中: ログ分析、シークレットローテーション、追加の追跡活動の監視
- 調査結果に応じて追加措置を実施予定であり、調査完了後に完全な報告書を公開予定
1件のコメント
Hacker Newsの意見
実際、どのリポジトリまで読み取り専用アクセスを許可すべきかを決めるのは、思ったより簡単ではない。システム構造や各段階の動作を理解するために、自分が直接貢献していないさまざまなリポジトリをよく見て回る。会社にも、特定の問題に関連するリポジトリを見つけてくれる社内Claudeスキルがあるが、個人のGitHubアクセス権をCLIで使う方式だ。より安全にすることはできるが、何年も積み上がったデフォルトを変えるには時間がかかるだろう
本当に気になるのは、GitHubにどうして3,800個の内部リポジトリがあるのかということだ
この程度の可用性で、企業は引き続きクラウドにとどまるのだろうか?
会社で何らかの情報が盗まれたなら、その会社と二度と仕事をしない、退職する、あるいは人事に行く、といった対応になるのが現実だ。
しかもGitHubは自分のコンピュータ上で動いている。人々はHTTPSアイコンを深刻に受け取りすぎているが、それ自体は大したものではない。実際のWebサイトよりブラウザの種類のほうが多く、ほぼ毎日のようにブラウザ更新を受け取っている。そうした更新のたびに、事前定義されたドメインとともにHTTPSアイコンが付いてくる