リポジトリが不正アクセスを受けたGitHubは、Mac用「GitHub Desktop」と「Atom」のユーザーに警告を出した。攻撃者は何を狙ったのか。
ソースコード共有サービス「GitHub」を運営するGitHub社(2018年にMicrosoftが買収)は2023年1月30日(現地時間)、同社のリポジトリ(保管場所)が漏えいした可能性があると緊急の警告を発した。影響を受けたのはGitHubのデスクトップ用アプリケーション「GitHub Desktop」を「Mac」で利用するユーザーと、オープンソースのソースコードエディター「Atom」のユーザーだ。
攻撃者はGitHubのリポジトリにアクセスし、以下を盗み出した可能性がある。
GitHub社は2022年12月7日(現地時間)に不正なアクセスを検出し、調査を実施。同社は「GitHubへの不正な変更がないことを確認したため、約2カ月間攻撃の公表を控えた」と説明する。
説明によると2022年12月6日(現地時間)、攻撃者はGitHubのマシンアカウント(コンピュータやサーバなどに関連付くアカウント)を盗み、それにひも付いた個人用アクセストークン(PAT)を悪用してリポジトリに不正アクセスした。具体的には、GitHub DesktopとAtom、GitHub社の関連組織のリポジトリにアクセスし、それらを複製した。
不正アクセスの検出後、GitHubは漏えいした資格情報を直ちに無効化し、顧客と社内システムへの影響を調査した。影響を受けたリポジトリには、顧客データは存在しなかった。ただしGitHub DesktopやAtomが使用する、暗号化されたコードサイニング証明書が複数あった。攻撃者が暗号を解読してデジタル証明書を悪用した証拠は、2023年1月時点で見つかっていない。
中編は、証明書の漏えいによる影響を解説する。
米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓
MFA(多要素認証)を入れたから安心という常識が崩れ去っている。フィッシング集団「Tycoon2FA」が摘発されたが、脅威が完全になくなったというわけではない。

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...