Check Point Software Technologiesは8月3日(米国時間)、「Github "Supply Chain" Attack - Check Point Software」において、Githubでサプライチェーン攻撃を受けたと伝えた。世界の多くの開発者に利用されている人気のあるコードリポジトリであるGithubがサイバー犯罪者の標的となったことが明らかになった。

  • Github "Supply Chain" Attack - Check Point Software

    Github "Supply Chain" Attack - Check Point Software

先日、サイバー犯罪者が3万5000以上のGithubリポジトリのクローンを作成し、悪意のあるコードを追加してオリジナルのソースコードと同一に保っていたことが判明した。この悪意のあるコードは、フィンガープリントを作成し、実行された環境の詳細を収集することが目的だったという。デバイス識別情報、ユーザの識別情報、そして場合によっては追加の機密データが窃取されてしまうとのことだ。

さらに、外部のWebサイトから追加のマルウェアをダウンロードする機能も含まれていたことがわかった。このマルウェアによって、侵害されたGithubクローンリポジトリのアプリケーションをインストールした環境がさらに悪用される危険性があるとしている。

開発者コミュニティは、Githubからダウンロードされたコード内に悪意のあるインプラントが埋め込まれていることを確認し、元のリポジトリのソースコードがこのマルウェアに感染したのではないかと疑った。しかし実際には感染したコードの正体は、開発者が悪意のないオリジナルのリポジトリをダウンロードしたと仮定して、Githubからダウンロードされたクローンコードだったことが明らかとなった。

Check Point Software Technologiesはソフトウェアの「サプライチェーン」において、開発者が誤って悪意のあるコードを含むクローンコードリポジトリをダウンロードしてしまい、そして知らないうちにマルウェアを含むコードをユーザーに提供するという、破滅的な影響を与える可能性を秘めていると指摘している。