編集部からのお知らせ
テレワーク関連記事一覧はこちら
新着PDF:RPA導入企業、その後

GentooのGitHubアカウント乗っ取り、原因など報告

Chris Duckett (ZDNet.com.au) 翻訳校正: 編集部

2018-07-06 11:49

 Gentooプロジェクトは、GitHubのGentoo組織アカウントが攻撃を受けて乗っ取られた事態の原因と影響について説明するレポートを発表した

 この攻撃は米国時間6月28日に発生したもので、同プロジェクトは約5日間にわたってGitHubを使用することができなかった。

 この組織アカウントでは2要素認証が使われていなかったようだ。攻撃者に管理者パスワードが推測されたことでトラブルに陥った。

 同インシデントのレポートでは、「攻撃者は組織管理者のパスワードへのアクセスを獲得した。収集された痕跡によれば、あるサイトでパスワードに関する仕組みが明らかになったことで、無関係なウェブページのパスワードを推測することが容易になった」と説明されている。

 Gentooプロジェクトでは、GitHubの組織アカウントへの参加者に2要素認証を義務づけることに決めた。

 同プロジェクトは、幸い攻撃者が発覚しやすい行動を取り、開発者を削除したために関係者が電子メールで通知を受け取ったが、目立たない行動を取られていれば、長期間にわたって隠れて行動されていた可能性もあったと述べている。

 レポートによれば、Gentooプロジェクトは独自にインフラを持っており、GitHubはコントリビュータ―の便宜のために使われているだけだという。

 レポートでは「影響を受けたアカウントの秘密鍵が危険にさらされたとは考えておらず、本インシデントでは、Gentooがホストしているインフラは影響を受けていない」と説明されている。

 残されていたログによれば、攻撃の前に20日間近くに渡って脆弱性のあるGitHubアカウントを探る動きがあったようだという。

password

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]