Dropboxのソースコードを「GitHub」で流出させたフィッシング攻撃の手口フィッシング攻撃を受けたDropbox【前編】

オンラインストレージサービスを手掛けるDropboxはフィッシング攻撃を受け、GitHubで管理するソースコードに不正アクセスがあったと発表した。攻撃の手口や影響は。

2022年12月28日 05時00分 公開
[Alex ScroxtonTechTarget]

 2022年11月(米国時間、以下同様)、オンラインストレージサービスを手掛けるDropboxは、同社が受けたフィッシング攻撃についての詳細を公開した。攻撃者の手口は、CI/CD(継続的インテグレーション/継続的デリバリー)ツール「CircleCI」を装ったメールを介したものだった。

Dropboxを狙ったフィッシング攻撃 手口と被害は?

 Dropboxはソースコードの一部をコード共有サービス「GitHub」で管理している。CircleCIにはGitHubのユーザー認証情報でログインができる。攻撃者はメールで受信者が以下の行動を取るよう誘導し、GitHubのユーザー認証情報を入手した。

  • 偽のCircleCIログインページにアクセスする
  • GitHubのユーザー名とパスワードを入力する
  • ハードウェアセキュリティキーを用いたワンタイムパスワードを偽サイトに渡す

 攻撃者は130個のコードリポジトリの窃取に成功した。不正アクセスの対象となったのは、Dropboxの開発者が使用するAPI(アプリケーションプログラミングインタフェース)キーの他、従業員、顧客や見込み客、ベンダーなど数千人の氏名とメールアドレスを含むデータだった。

 以前から同様のフィッシング攻撃について警戒してきたGitHubは、10月14日、不審な動きについてDropboxに警告。同日中に攻撃者は撃退された。その後Dropboxのセキュリティチームは、不正アクセスを受けたデータを特定するために迅速な行動を取った。

 Dropboxの広報担当者は次のように述べ、顧客へのリスクは最小限にとどまったと説明している。「当社のコンテンツやパスワード、支払い情報は攻撃者の不正アクセスを受けていない。より厳重なアクセス制限をしているコアアプリケーションやインフラに攻撃の影響はなかった」

 第三者機関のサイバーフォレンジックの専門家による調査と監視の結果、2022年11月2日時点で、流出したデータが悪用されたという証拠は見つかっていない。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

ITmedia マーケティング新着記事

news061.png

高齢男性はレジ待ちが苦手、女性は待たないためにアプリを活用――アイリッジ調査
実店舗を持つ企業が「アプリでどのようなユーザー体験を提供すべきか」を考えるヒントが...

news193.jpg

IASがブランドセーフティーの計測を拡張 誤報に関するレポートを追加
IASは、ブランドセーフティーと適合性の計測ソリューションを拡張し、誤報とともに広告が...

news047.png

【Googleが公式見解を発表】中古ドメインを絶対に使ってはいけない理由とは?
Googleが中古ドメインの不正利用を禁止を公式に発表しました。その理由や今後の対応につ...