GitHubからダウンロードしたくなる「魅惑的なリポジトリ」に要注意開発者を信頼させる“マルウェア拡散のわな”

システム開発者に欠かせないツール「GitHub」を悪用してマルウェアを拡散させる攻撃が広がっている。GitHubユーザーを誘導する、巧みな手口に注意が必要だ。

2024年06月03日 07時00分 公開
[Arielle WaldmanTechTarget]

 セキュリティベンダーCheckmarxは、ソースコード共有サービス「GitHub」を悪用してマルウェアを配布する攻撃活動を発見した。同社はあるマルウェアへの感染が広がる可能性があるとみて、GitHubを利用する組織に注意を呼び掛けている。GitHubを利用する開発者を巧みに誘導するその手口とは、どのようなものなのか。

リポジトリを巧みに操作する手口とは

 Checkmarxのセキュリティ研究者、イェフーダ・ゲルブ氏によると、攻撃者はGitHubを利用している開発者をだまし、統合開発環境(IDE)「Microsoft Visual Studio」の不正ファイルをダウンロードさせる。そのために、GitHubの各種機能を巧みに操っているという。

偽評価を付ける

 GitHubにはユーザー同士でスターによる評価ができる機能がある。攻撃者は複数の偽アカウントを作って自分に怪しまれない程度のスター数を付け、自分を信頼できるユーザーに見せかけている。

魅力的なリポジトリ名

 攻撃者は人気ツールなど、システム開発者から見ると魅力的と感じる名前を付けたリポジトリを作成。リポジトリとは、プログラムのソースコードや関連データの格納場所だ。魅力的な名前によって、自分のリポジトリが目に留まりやすいようにする。

検索エンジンをだます

 攻撃者はCI/CD(継続的インテグレーション/継続的デリバリー)ツール「GitHub Actions」を悪用し、自分のリポジトリを定期的に自動更新させる。検索エンジンに対してアクティブなリポジトリとして認識させ、検索順位を上位に上げることを狙う。

 上記のことによって攻撃者はGitHubユーザーをMicrosoft Visual Studioの不正ファイルダウンロードに誘導する。ゲルブ氏によると、不正ファイルは「.csproj」や「.vcxproj」といったファイル拡張子のプロジェクトファイル内に隠されていることが多く、セキュリティツールによって検出されにくい。「セキュリティ専門家でない限り、不正ファイルだと気付きにくい」(同氏)

 ゲルブ氏によれば、攻撃者は午前4時にマルウェア配布を開始、マルウェアがゆっくり標的システムに浸透するよう、時間的な余裕を設けている。マルウェアとして使うのは、「Keyzetsu Clipper」だという。同氏によると、Keyzetsu Clipperは比較的新しいマルウェアで、暗号資産(仮想通貨)のデジタルウォレット(電子決済用ソフトウェア)を狙った攻撃などに使われている。ゲルブ氏は「攻撃活動の地域情報を分析したところ、ロシアに所在する開発者が標的にされていないことを発見した」と言う。

 Checkmarxソフトウェアサプライチェーンセキュリティ部門長のジョーゼフ・ハルシュ・カドゥーリ氏は米TechTarget編集部に対して、今回の攻撃活動の範囲を特定するのは難しいとコメントした。「当社が持っている情報では被害者の数が分からない」(同氏)。ゲルブ氏は、攻撃活動は本稿執筆時点でも続いているとみる。GitHubユーザーに対し、リポジトリ作成の日付をよく見るなど細心の注意を払うことや、マルウェア検出ツールの利用を推奨している。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...