
シークレットの流出・漏洩は、今や企業にとって大きなリスクです。GitHubなどのパブリックな開発環境は、多くの脅威アクター(サイバー犯罪グループなど)にとって、攻撃に有⽤なシークレット(APIキーやクレデンシャルなどの機微な情報)を収集するための格好の情報ソースとなっています。彼らはそれらのシークレットを狙って⽇々スキャンを実⾏しており、ターゲットを探しているのです。
2022年にも、多くのシークレット流出事例が報じられました。中には日本企業に関連した事例があった事も記憶に新しいのではないでしょうか。
GitHub等から流出した機密情報をリアルタイムで検知するサービスを提供するGitGuardian社が、2022年に発生したシークレット流出事案を分析し、共通する2つのパターンを特定しました。そして、実際の事例をこの2つのパターンに分け、そのポイントと被害者にならない為に何をすべきかをまとめた資料の日本語版を作成いたしました。
ぜひご覧いただき、皆さまの組織における対策にお役立ていただけますと幸いです。
資料(PDF)は以下のフォームよりお申込みください。折り返しメールにてリンクをお知らせいたします。
| この記事をシェア |
|---|
一緒によく読まれている記事
-
ほぼこもセキュリティニュース
- 戻ってきたAnatsa
- Anatsaは、バンキングトロイです。動作環境はAndroidです。以前から活動のあるマルウェアで、2023年6月にも更新を伴い活動が観測されていましたが、今回また内容に更新があ...
-
ほぼこもセキュリティニュース
- また来たRedLine
- 今度はWindows11です。 最近Windows11へのアップグレードを促される機会が増えています。 会社のパソコンでも家のパソコンでもアップグレードを促すメッセージを見るよう...