検索
特集/連載

Dropboxのソースコードを「GitHub」で流出させたフィッシング攻撃の手口フィッシング攻撃を受けたDropbox【前編】

オンラインストレージサービスを手掛けるDropboxはフィッシング攻撃を受け、GitHubで管理するソースコードに不正アクセスがあったと発表した。攻撃の手口や影響は。

Share
Tweet
LINE
Hatena

 2022年11月(米国時間、以下同様)、オンラインストレージサービスを手掛けるDropboxは、同社が受けたフィッシング攻撃についての詳細を公開した。攻撃者の手口は、CI/CD(継続的インテグレーション/継続的デリバリー)ツール「CircleCI」を装ったメールを介したものだった。

Dropboxを狙ったフィッシング攻撃 手口と被害は?

 Dropboxはソースコードの一部をコード共有サービス「GitHub」で管理している。CircleCIにはGitHubのユーザー認証情報でログインができる。攻撃者はメールで受信者が以下の行動を取るよう誘導し、GitHubのユーザー認証情報を入手した。

  • 偽のCircleCIログインページにアクセスする
  • GitHubのユーザー名とパスワードを入力する
  • ハードウェアセキュリティキーを用いたワンタイムパスワードを偽サイトに渡す

 攻撃者は130個のコードリポジトリの窃取に成功した。不正アクセスの対象となったのは、Dropboxの開発者が使用するAPI(アプリケーションプログラミングインタフェース)キーの他、従業員、顧客や見込み客、ベンダーなど数千人の氏名とメールアドレスを含むデータだった。

 以前から同様のフィッシング攻撃について警戒してきたGitHubは、10月14日、不審な動きについてDropboxに警告。同日中に攻撃者は撃退された。その後Dropboxのセキュリティチームは、不正アクセスを受けたデータを特定するために迅速な行動を取った。

 Dropboxの広報担当者は次のように述べ、顧客へのリスクは最小限にとどまったと説明している。「当社のコンテンツやパスワード、支払い情報は攻撃者の不正アクセスを受けていない。より厳重なアクセス制限をしているコアアプリケーションやインフラに攻撃の影響はなかった」

 第三者機関のサイバーフォレンジックの専門家による調査と監視の結果、2022年11月2日時点で、流出したデータが悪用されたという証拠は見つかっていない。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る