シークレットの流出・漏洩は、今や企業にとって大きなリスクです。GitHubなどのパブリックな開発環境は、多くの脅威アクター(サイバー犯罪グループなど)にとって、攻撃に有⽤なシークレット(APIキーやクレデンシャルなどの機微な情報)を収集するための格好の情報ソースとなっています。彼らはそれらのシークレットを狙って⽇々スキャンを実⾏しており、ターゲットを探しているのです。
2022年にも、多くのシークレット流出事例が報じられました。中には日本企業に関連した事例があった事も記憶に新しいのではないでしょうか。
GitHub等から流出した機密情報をリアルタイムで検知するサービスを提供するGitGuardian社が、2022年に発生したシークレット流出事案を分析し、共通する2つのパターンを特定しました。そして、実際の事例をこの2つのパターンに分け、そのポイントと被害者にならない為に何をすべきかをまとめた資料の日本語版を作成いたしました。
ぜひご覧いただき、皆さまの組織における対策にお役立ていただけますと幸いです。
資料(PDF)は以下のフォームよりお申込みください。折り返しメールにてリンクをお知らせいたします。
この記事をシェア |
---|
一緒によく読まれている記事
-
- ソフトウェアサプライチェーン攻撃の事例分析と対策
- はじめに 2020年のSolarWindsへの攻撃以降、CI/CDパイプライン、つまり開発環境をターゲットとした攻撃が拡大しています。ソフトウェアサプライチェーン攻撃と呼ばれるこ...
-
- APIキーや認証情報といった機密情報を
管理・保管するためのベストプラクティス
[クイックリファレンス(PDF形式)付き] - 本記事は、GitHubから流出した機密情報をリアルタイム検知するサービスを提供するGitGuardian社のホームページで公開されたレポートを日本語に翻訳したものです。 (原題)...
- APIキーや認証情報といった機密情報を