supply chain attack

News

GitHub Actionのハッキングがサプライチェーン攻撃の連鎖につながった可能性が高い、 reviewdog/action-setup@v1」GitHub Actionの侵害から始まった連鎖的なサプライチェーン攻撃は、CI/CDの秘密を流出させた「tj-actions/changed-files」の最近の侵害につながったと考えられている。 先週、tj-actions/changed-filesGitHubActionに対するサプライチェーン攻撃によって、悪意のあるコードが23,000のリポジトリのワークフローログにCI/CDの秘密を書き込んだ。もしこれらのログが公開されていたら、攻撃者は秘密を盗むことができただろう。 tj-actionsの開発者は、攻撃者が悪意のあるコード変更を実行するためにボットが使用するGitHubパーソナル・アクセストークン(PAT)を侵害した方法を正確に特定することはできません。 今日、Wizの研究者は、’reviewdog/action-setup’という名前の別のGitHubアクションから始まった連鎖的なサプライチェーン攻撃の形で答えを見つけたかもしれないと考えている。 サイバーセキュリティ会社の報告によると、攻撃者はまずreviewdog/action-setup GitHubアクションのv1タグを侵害し、CI/CDの秘密をログファイルにダンプするために同様のコードを注入した。 tj-actions/eslint-changed-filesはreviewdog/action-setupアクションを利用しているため、侵害されたアクションはtj-actionの個人アクセストークンをダンプし、それを盗むために使用されたと考えられている。 我々は、reviewdog/action-setupの侵害がtj-actions-bot PATの侵害の根本原因である可能性が高いと信じている。 “tj-actions/eslint-changed-filesはreviewdog/action-setup@v1を使用しており、tj-actions/changed-filesリポジトリはこのtj-actions/eslint-changed-files ActionをPersonal Access Tokenで実行している。” “reviewdogアクションは、tj-actions PATの侵害とほぼ同じ時間帯に侵害された。” 攻撃者は、install.shにbase64エンコードされたペイロードを挿入し、影響を受けたCIワークフローからのシークレットを暴露させた。 tj-actions の場合と同様に、公開されたシークレットは、ワークフローのログの一部として公開リポジトリで見ることができる。 サプライチェーン攻撃の概要Source:ウィズ 侵害が確認されたreviewdog/action-setup@v1タグとは別に、以下のアクションも影響を受ける可能性がある: reviewdog/action-shellcheck reviewdog/action-composite-template reviewdog/action-staticcheck reviewdog/action-ast-grep reviewdog/action-typos Wiz氏は、Reviewdogのセキュリティ侵害は偶発的に修復されたが、再発防止のためにチームとGitHubに報告したと説明している。 侵入の正確な手口は特定されていないものの、Reviewdogは大規模な投稿者ベースを維持し、自動招待によって新しいメンバーを受け入れているため、当然リスクは高くなるとWiz氏はコメントしている。 注目すべきは、もしアクションが侵害されたままであれば、tj-actions/changed-filesへの攻撃を繰り返し、成功させることは現実的に可能であり、ローテーションされたばかりのCI/CDの秘密が暴露される可能性があるということだ。 推奨事項 Wizは、影響を受ける可能性のあるプロジェクトに対して、このGitHubクエリを実行して、リポジトリにreviewdog/action-setup@v1への参照がないかチェックすることを提案する。 ワークフローのログに二重にエンコードされたbase64のペイロードが見つかった場合、これはそのシークレットが流出したことの確認とみなされます。 開発者は直ちに、ブランチ全体にわたって影響を受けるアクションへの参照をすべて削除し、ワークフローのログを削除し、潜在的に暴露された秘密をローテーションすべきである。 今後同様の漏洩を防ぐには、GitHubのアクションをバージョンタグではなくコミットハッシュに固定し、GitHubの許可リスト機能を使って許可されていないアクションを制限すること。 これらのサプライチェーン攻撃や流出したCI/CDの秘密は、影響を受けたプロジェクトに永続的な影響を与えるに違いないので、リスクを軽減するために迅速な対応が必要だ。 3/19更新: Reviewdogチームはセキュリティ勧告を発表し、侵害を認め、影響を受ける可能性のあるユーザーへの指示を提供した。 .ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } . 攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10 1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。 レッドレポート2025を読む

A cascading supply chain attack that began with the compromise of the "reviewdog/action-setup@v1" GitHub Action is belie...
News

人気のGitHub Actionへのサプライチェーン攻撃でCI/CDの秘密が暴露される

23,000のリポジトリで広く利用されているGitHub Actionの「tj-actions/changed-files」を狙ったサプライチェーン攻撃により、脅威者がGitHub ActionsのビルドログからCI/CDの秘密を盗み出す可...
News

北朝鮮のLazarusハッカー、npmパッケージ経由で数百人を感染させる

悪名高い北朝鮮のハッキング・グループLazarusに関連する6つの悪意のあるパッケージがnpm(Nodeパッケージ・マネージャー)上で確認された。 330回ダウンロードされたこれらのパッケージは、アカウント認証情報を盗み出し、侵害されたシス...
News

Silk Typhoon hackers now target IT supply chains to breach networks

Microsoft warns that Chinese cyber-espionage threat group 'Silk Typhoon' has shifted its tactics, now targeting remote m...
News

マイクロソフト、暗号窃取に使われたXCSSET macOSマルウェアの亜種を発見

macOS モジュール型マルウェア「XCSSET」の新たな亜種が、デジタルウォレットや正規アプリ「Notes」のデータなど、ユーザーの機密情報を狙う攻撃で出現した。 このマルウェアは通常、感染したXcodeプロジェクトを通じて配布される。こ...
News

DeepSeek AI tools impersonated by infostealer malware on PyPI

Threat actors are taking advantage of the rise in popularity of the DeepSeek to promote two malicious infostealer packag...
News

ソラナポンプ.楽しいツールDogWifToolは、財布を排出するために危険にさらされた。

ハッカーは、ユーザーの財布を流出させるサプライチェーン攻撃で、Solanaブロックチェーン上のミームコインを促進するためのDogWifToolsソフトウェアのWindows版を侵害した。 開発者は、悪意のある脅威者がGitHubトークンを抽...
News

IPany VPN、カスタム・マルウェアをプッシュするサプライチェーン攻撃で侵入される

韓国の VPN プロバイダー IPany が、中国系ハッキング・グループ「PlushDaemon」によるサプライ・チェーン攻撃を受け、同社の VPN インストーラーに侵入し、カスタム・マルウェア「SlowStepper」を展開させられました...
News

ハッカーがGoogle Chromeの拡張機能35個を乗っ取る手口が新たに判明

Chromeブラウザの拡張機能開発者をターゲットにしたフィッシング・キャンペーンについて、新たな詳細が明らかになった。このキャンペーンにより、サイバーセキュリティ企業Cyberhavenのものを含む、少なくとも35の拡張機能が侵害され、デー...
News

サイバーセキュリティ企業のChrome拡張機能が乗っ取られ、ユーザーのデータを盗む

少なくとも5つのChrome拡張機能が、脅威行為者がユーザーから機密情報を盗むコードを注入する連携攻撃で侵害された。 この攻撃の1つは、Google Chromeストアの管理者アカウントへのフィッシング攻撃が成功した後、12月24日に顧客に...