ブログ

GitHubのユーザーが平文の痛みで身代金を要求される

ピーテル・ダンヒユー
2019年5月09日発行
... 第三者が、あなたのリポジトリにアクセスする権限を持つユーザーのうちの1人の正しいユーザー名とパスワードを使って、あなたのリポジトリにアクセスしました。他のgitホスティングサービスでも同じような攻撃を受けていることから、これらの認証情報は別のサービスを通じて流出した可能性があると考えています。

Webベースのサービスを利用しているユーザーにとって、個人情報漏洩の可能性に関するメールを受け取ることは、決して良い経験ではありません。さて、そのデータが、あなたが一生懸命作ったコードリポジトリ、あるいはあなたのソフトウェアの企業秘密であることを想像してみてください。今週、少なくとも392人(現時点) GitHubBitbucketGitLabのユーザーが、このような心臓が止まるような通知を受け取りました。しかも、彼らのコードは攻撃者によってダウンロードされ、リポジトリから消去され、身代金要求されているのです。被害に遭ったユーザーのファイルがすべてなくなると、このメッセージが書かれたテキストファイルが1つだけ残ります。

ビットコインを要求するハッカー
画像はイメージです。 Bleeping Computer

今回の事件は、ニュースになるような他の多くの企業の情報漏えいとは異なり(GitHubへの過去の攻撃も同様)、GitHubのプラットフォームのバグが原因ではありません。むしろ、アカウント情報が平文で安全に保管されており、サードパーティのリポジトリ管理サービスから流出した可能性が高いのです。開発者は、重要なパスワードを誤って保存したり、同じ認証情報を複数の重要なアカウントで再利用したりしていました。

この記事を書いている時点では、コードを復元するために身代金を支払ったユーザーは一人もおらず、また、セキュリティに関心のある賢い人々が、影響を受けたユーザーが削除されたコードを復元するための回避策をすでに見つけていることから、詐欺師はプログラミング界の優秀な人材ではないと思われます。

つまり、多くの開発者は十分なセキュリティ意識を持っておらず、貴重なデータがいつでも危険にさらされる可能性があるということです。

なぜ、私たちのパスワード管理はまだ不十分なのでしょうか?

人間にはもちろん欠点があり、自分の生活を楽にしたいと思う傾向があります。確かに、同じユーザー名とパスワードを何度も使うのは手間がかかりませんし、初めて飼った子犬の名前を覚えるのも、メールにアクセスするために「Z7b3#!q0HwXxv29!しかし、これだけ大規模なサイバー攻撃が絶え間なく行われているのだから、開発者はもう十分に理解しているはずだ。

この件に関するGitHubのアドバイスは、2ファクタ認証が行われており、安全なパスワードマネージャが使用されていれば、今回の身代金要求の攻撃は起こらなかっただろうと評価するものでした。しかし、私が何度も言っているように、教育はもっと進んでいなければならないのは明らかです。すべての開発者は、ある行動によってアカウントが攻撃を受けやすくなる理由を、基本的なレベルで理解する必要があります。

教育。魔法の薬?

今回のGitHubへの攻撃では、ファイルの設定ミスが原因で、攻撃者は悪意のあるスキマーを注入し、城の鍵を奪うことに成功したようです。

機密データの漏えい」も克服すべき重要な脆弱性であり、OWASPのトップ10では依然として3位にランクインしています。パスワードを平文で保存することは、多くの人がパスワードを平文で保存することの危険性を理解していないことの明確な証拠であり、ブルートフォース・パスワード攻撃によってシステムがいかに簡単に侵害されるかを示しています。

暗号技術(特に暗号保存)を理解することは、鉄壁のセキュリティを用いてコードベースでパスワードを管理する上で不可欠な要素です。保存されているパスワードの塩漬けとハッシュ化に成功し、その一意性を強制することで、今回の身代金請求事件のような事態を引き起こすことがはるかに難しくなります。

開発者への十分な教育を重視し、サイバー脅威のリスクを真摯に受け止めることで、セキュリティに対する私たちの考え方を変える必要があることを理解することが重要です。私たちは、セキュリティについて学ぶことが前向きでやりがいのある経験になるようにしなければなりません。そしてそれは、自分の仕事を自己評価するすべての開発者の基準を全体的に引き上げるための基本になると思います。

ここで紹介されている脆弱性を克服してみませんか?関連する課題をプレイすることができます。 Secure Code Warriorで今すぐプレイできます。

リソースを見る
リソースを見る

今回のGitHubリポジトリへの攻撃は、セキュリティ業界でよく知られている問題を浮き彫りにしています。多くの開発者はセキュリティに対する意識が低く、貴重なデータがいつでも危険にさらされる可能性があります。

ご興味がおありですか?

最高経営責任者(CEO)、会長、および共同設立者

Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。

デモを予約する
シェアする
著者
ピーテル・ダンヒユー
2019年5月09日発行

最高経営責任者(CEO)、会長、および共同設立者

Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。

シェアする
... 第三者が、あなたのリポジトリにアクセスする権限を持つユーザーのうちの1人の正しいユーザー名とパスワードを使って、あなたのリポジトリにアクセスしました。他のgitホスティングサービスでも同じような攻撃を受けていることから、これらの認証情報は別のサービスを通じて流出した可能性があると考えています。

Webベースのサービスを利用しているユーザーにとって、個人情報漏洩の可能性に関するメールを受け取ることは、決して良い経験ではありません。さて、そのデータが、あなたが一生懸命作ったコードリポジトリ、あるいはあなたのソフトウェアの企業秘密であることを想像してみてください。今週、少なくとも392人(現時点) GitHubBitbucketGitLabのユーザーが、このような心臓が止まるような通知を受け取りました。しかも、彼らのコードは攻撃者によってダウンロードされ、リポジトリから消去され、身代金要求されているのです。被害に遭ったユーザーのファイルがすべてなくなると、このメッセージが書かれたテキストファイルが1つだけ残ります。

ビットコインを要求するハッカー
画像はイメージです。 Bleeping Computer

今回の事件は、ニュースになるような他の多くの企業の情報漏えいとは異なり(GitHubへの過去の攻撃も同様)、GitHubのプラットフォームのバグが原因ではありません。むしろ、アカウント情報が平文で安全に保管されており、サードパーティのリポジトリ管理サービスから流出した可能性が高いのです。開発者は、重要なパスワードを誤って保存したり、同じ認証情報を複数の重要なアカウントで再利用したりしていました。

この記事を書いている時点では、コードを復元するために身代金を支払ったユーザーは一人もおらず、また、セキュリティに関心のある賢い人々が、影響を受けたユーザーが削除されたコードを復元するための回避策をすでに見つけていることから、詐欺師はプログラミング界の優秀な人材ではないと思われます。

つまり、多くの開発者は十分なセキュリティ意識を持っておらず、貴重なデータがいつでも危険にさらされる可能性があるということです。

なぜ、私たちのパスワード管理はまだ不十分なのでしょうか?

人間にはもちろん欠点があり、自分の生活を楽にしたいと思う傾向があります。確かに、同じユーザー名とパスワードを何度も使うのは手間がかかりませんし、初めて飼った子犬の名前を覚えるのも、メールにアクセスするために「Z7b3#!q0HwXxv29!しかし、これだけ大規模なサイバー攻撃が絶え間なく行われているのだから、開発者はもう十分に理解しているはずだ。

この件に関するGitHubのアドバイスは、2ファクタ認証が行われており、安全なパスワードマネージャが使用されていれば、今回の身代金要求の攻撃は起こらなかっただろうと評価するものでした。しかし、私が何度も言っているように、教育はもっと進んでいなければならないのは明らかです。すべての開発者は、ある行動によってアカウントが攻撃を受けやすくなる理由を、基本的なレベルで理解する必要があります。

教育。魔法の薬?

今回のGitHubへの攻撃では、ファイルの設定ミスが原因で、攻撃者は悪意のあるスキマーを注入し、城の鍵を奪うことに成功したようです。

機密データの漏えい」も克服すべき重要な脆弱性であり、OWASPのトップ10では依然として3位にランクインしています。パスワードを平文で保存することは、多くの人がパスワードを平文で保存することの危険性を理解していないことの明確な証拠であり、ブルートフォース・パスワード攻撃によってシステムがいかに簡単に侵害されるかを示しています。

暗号技術(特に暗号保存)を理解することは、鉄壁のセキュリティを用いてコードベースでパスワードを管理する上で不可欠な要素です。保存されているパスワードの塩漬けとハッシュ化に成功し、その一意性を強制することで、今回の身代金請求事件のような事態を引き起こすことがはるかに難しくなります。

開発者への十分な教育を重視し、サイバー脅威のリスクを真摯に受け止めることで、セキュリティに対する私たちの考え方を変える必要があることを理解することが重要です。私たちは、セキュリティについて学ぶことが前向きでやりがいのある経験になるようにしなければなりません。そしてそれは、自分の仕事を自己評価するすべての開発者の基準を全体的に引き上げるための基本になると思います。

ここで紹介されている脆弱性を克服してみませんか?関連する課題をプレイすることができます。 Secure Code Warriorで今すぐプレイできます。

リソースを見る
リソースを見る

以下のフォームに記入し、レポートをダウンロードしてください。

弊社製品や関連するセキュアコーディングのトピックに関する情報をお送りする許可をお願いします。当社は、お客様の個人情報を細心の注意を払って取り扱い、マーケティング目的で他社に販売することは決してありません。

送信
フォームを送信するには、「Analytics」のCookieを有効にしてください。完了したら、再度無効にしてください。
... 第三者が、あなたのリポジトリにアクセスする権限を持つユーザーのうちの1人の正しいユーザー名とパスワードを使って、あなたのリポジトリにアクセスしました。他のgitホスティングサービスでも同じような攻撃を受けていることから、これらの認証情報は別のサービスを通じて流出した可能性があると考えています。

Webベースのサービスを利用しているユーザーにとって、個人情報漏洩の可能性に関するメールを受け取ることは、決して良い経験ではありません。さて、そのデータが、あなたが一生懸命作ったコードリポジトリ、あるいはあなたのソフトウェアの企業秘密であることを想像してみてください。今週、少なくとも392人(現時点) GitHubBitbucketGitLabのユーザーが、このような心臓が止まるような通知を受け取りました。しかも、彼らのコードは攻撃者によってダウンロードされ、リポジトリから消去され、身代金要求されているのです。被害に遭ったユーザーのファイルがすべてなくなると、このメッセージが書かれたテキストファイルが1つだけ残ります。

ビットコインを要求するハッカー
画像はイメージです。 Bleeping Computer

今回の事件は、ニュースになるような他の多くの企業の情報漏えいとは異なり(GitHubへの過去の攻撃も同様)、GitHubのプラットフォームのバグが原因ではありません。むしろ、アカウント情報が平文で安全に保管されており、サードパーティのリポジトリ管理サービスから流出した可能性が高いのです。開発者は、重要なパスワードを誤って保存したり、同じ認証情報を複数の重要なアカウントで再利用したりしていました。

この記事を書いている時点では、コードを復元するために身代金を支払ったユーザーは一人もおらず、また、セキュリティに関心のある賢い人々が、影響を受けたユーザーが削除されたコードを復元するための回避策をすでに見つけていることから、詐欺師はプログラミング界の優秀な人材ではないと思われます。

つまり、多くの開発者は十分なセキュリティ意識を持っておらず、貴重なデータがいつでも危険にさらされる可能性があるということです。

なぜ、私たちのパスワード管理はまだ不十分なのでしょうか?

人間にはもちろん欠点があり、自分の生活を楽にしたいと思う傾向があります。確かに、同じユーザー名とパスワードを何度も使うのは手間がかかりませんし、初めて飼った子犬の名前を覚えるのも、メールにアクセスするために「Z7b3#!q0HwXxv29!しかし、これだけ大規模なサイバー攻撃が絶え間なく行われているのだから、開発者はもう十分に理解しているはずだ。

この件に関するGitHubのアドバイスは、2ファクタ認証が行われており、安全なパスワードマネージャが使用されていれば、今回の身代金要求の攻撃は起こらなかっただろうと評価するものでした。しかし、私が何度も言っているように、教育はもっと進んでいなければならないのは明らかです。すべての開発者は、ある行動によってアカウントが攻撃を受けやすくなる理由を、基本的なレベルで理解する必要があります。

教育。魔法の薬?

今回のGitHubへの攻撃では、ファイルの設定ミスが原因で、攻撃者は悪意のあるスキマーを注入し、城の鍵を奪うことに成功したようです。

機密データの漏えい」も克服すべき重要な脆弱性であり、OWASPのトップ10では依然として3位にランクインしています。パスワードを平文で保存することは、多くの人がパスワードを平文で保存することの危険性を理解していないことの明確な証拠であり、ブルートフォース・パスワード攻撃によってシステムがいかに簡単に侵害されるかを示しています。

暗号技術(特に暗号保存)を理解することは、鉄壁のセキュリティを用いてコードベースでパスワードを管理する上で不可欠な要素です。保存されているパスワードの塩漬けとハッシュ化に成功し、その一意性を強制することで、今回の身代金請求事件のような事態を引き起こすことがはるかに難しくなります。

開発者への十分な教育を重視し、サイバー脅威のリスクを真摯に受け止めることで、セキュリティに対する私たちの考え方を変える必要があることを理解することが重要です。私たちは、セキュリティについて学ぶことが前向きでやりがいのある経験になるようにしなければなりません。そしてそれは、自分の仕事を自己評価するすべての開発者の基準を全体的に引き上げるための基本になると思います。

ここで紹介されている脆弱性を克服してみませんか?関連する課題をプレイすることができます。 Secure Code Warriorで今すぐプレイできます。

リソースにアクセス

以下のリンクをクリックし、この資料のPDFをダウンロードしてください。

Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。

レポートを見るデモを予約する
シェアする
ご興味がおありですか?

シェアする
著者
ピーテル・ダンヒユー
2019年5月09日発行

最高経営責任者(CEO)、会長、および共同設立者

Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。

シェアする
... 第三者が、あなたのリポジトリにアクセスする権限を持つユーザーのうちの1人の正しいユーザー名とパスワードを使って、あなたのリポジトリにアクセスしました。他のgitホスティングサービスでも同じような攻撃を受けていることから、これらの認証情報は別のサービスを通じて流出した可能性があると考えています。

Webベースのサービスを利用しているユーザーにとって、個人情報漏洩の可能性に関するメールを受け取ることは、決して良い経験ではありません。さて、そのデータが、あなたが一生懸命作ったコードリポジトリ、あるいはあなたのソフトウェアの企業秘密であることを想像してみてください。今週、少なくとも392人(現時点) GitHubBitbucketGitLabのユーザーが、このような心臓が止まるような通知を受け取りました。しかも、彼らのコードは攻撃者によってダウンロードされ、リポジトリから消去され、身代金要求されているのです。被害に遭ったユーザーのファイルがすべてなくなると、このメッセージが書かれたテキストファイルが1つだけ残ります。

ビットコインを要求するハッカー
画像はイメージです。 Bleeping Computer

今回の事件は、ニュースになるような他の多くの企業の情報漏えいとは異なり(GitHubへの過去の攻撃も同様)、GitHubのプラットフォームのバグが原因ではありません。むしろ、アカウント情報が平文で安全に保管されており、サードパーティのリポジトリ管理サービスから流出した可能性が高いのです。開発者は、重要なパスワードを誤って保存したり、同じ認証情報を複数の重要なアカウントで再利用したりしていました。

この記事を書いている時点では、コードを復元するために身代金を支払ったユーザーは一人もおらず、また、セキュリティに関心のある賢い人々が、影響を受けたユーザーが削除されたコードを復元するための回避策をすでに見つけていることから、詐欺師はプログラミング界の優秀な人材ではないと思われます。

つまり、多くの開発者は十分なセキュリティ意識を持っておらず、貴重なデータがいつでも危険にさらされる可能性があるということです。

なぜ、私たちのパスワード管理はまだ不十分なのでしょうか?

人間にはもちろん欠点があり、自分の生活を楽にしたいと思う傾向があります。確かに、同じユーザー名とパスワードを何度も使うのは手間がかかりませんし、初めて飼った子犬の名前を覚えるのも、メールにアクセスするために「Z7b3#!q0HwXxv29!しかし、これだけ大規模なサイバー攻撃が絶え間なく行われているのだから、開発者はもう十分に理解しているはずだ。

この件に関するGitHubのアドバイスは、2ファクタ認証が行われており、安全なパスワードマネージャが使用されていれば、今回の身代金要求の攻撃は起こらなかっただろうと評価するものでした。しかし、私が何度も言っているように、教育はもっと進んでいなければならないのは明らかです。すべての開発者は、ある行動によってアカウントが攻撃を受けやすくなる理由を、基本的なレベルで理解する必要があります。

教育。魔法の薬?

今回のGitHubへの攻撃では、ファイルの設定ミスが原因で、攻撃者は悪意のあるスキマーを注入し、城の鍵を奪うことに成功したようです。

機密データの漏えい」も克服すべき重要な脆弱性であり、OWASPのトップ10では依然として3位にランクインしています。パスワードを平文で保存することは、多くの人がパスワードを平文で保存することの危険性を理解していないことの明確な証拠であり、ブルートフォース・パスワード攻撃によってシステムがいかに簡単に侵害されるかを示しています。

暗号技術(特に暗号保存)を理解することは、鉄壁のセキュリティを用いてコードベースでパスワードを管理する上で不可欠な要素です。保存されているパスワードの塩漬けとハッシュ化に成功し、その一意性を強制することで、今回の身代金請求事件のような事態を引き起こすことがはるかに難しくなります。

開発者への十分な教育を重視し、サイバー脅威のリスクを真摯に受け止めることで、セキュリティに対する私たちの考え方を変える必要があることを理解することが重要です。私たちは、セキュリティについて学ぶことが前向きでやりがいのある経験になるようにしなければなりません。そしてそれは、自分の仕事を自己評価するすべての開発者の基準を全体的に引き上げるための基本になると思います。

ここで紹介されている脆弱性を克服してみませんか?関連する課題をプレイすることができます。 Secure Code Warriorで今すぐプレイできます。

目次

リソースを見る
ご興味がおありですか?

最高経営責任者(CEO)、会長、および共同設立者

Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。

デモを予約するダウンロード
シェアする
リソース・ハブ

始めるためのリソース

その他の記事
リソース・ハブ

始めるためのリソース

その他の記事