クラウド開発プラットフォームVercelのセキュリティーインシデントが暗号資産業界に警鐘を鳴らしました。同社は、攻撃者が第三者のAIツールを通じて内部システムの一部を侵害したことを明らかにしました。
多くの暗号資産プロジェクトがユーザーインターフェースのホスティングにVercelを利用しているため、この侵害はWeb3チームが中央集権型クラウドインフラストラクチャにいかに依存しているかを浮き彫りにしました。この依存関係は、DNSモニタリングなどの従来の防御を回避し、フロントエンドの整合性を直接侵害できる、見過ごされがちな攻撃面を生み出しています。

Vercelは日曜日、侵入はGoogle Workspace OAuthアプリにリンクされた第三者のAIツールから発生したと述べました。このツールは、複数の組織から数百人のユーザーに影響を与えた大規模なインシデントで侵害されたと、同社は述べました。Vercelは、限られた一部の顧客が影響を受けたことを確認し、サービスは稼働し続けたとしています。
同社は外部のインシデント対応者を起用し、警察に通報するとともに、データがどのようにアクセスされた可能性があるかを調査しています。
アカウントのアクセスキー、元のアカウントコード、データベース記録、デプロイメント認証情報(NPMおよびGitHubトークン)がリストアップされました。しかし、これらは独立して確立された主張ではありません。
証拠として、これらのサンプル項目の1つには、約580人の従業員記録が含まれており、名前、企業メールアドレス、アカウントステータス、アクティビティタイムスタンプ、および内部ダッシュボードのスクリーンショットが含まれていました。
帰属は不明確なままです。報道によると、ShinyHuntersグループのコアに関連する個人は関与を否定しました。販売者はまた、Vercelに連絡して身代金を要求したと述べましたが、同社は交渉が行われたかどうかは明らかにしていません。
攻撃者はVercelを直接攻撃するのではなく、Google Workspaceにリンクされたアクセスを活用しました。この種のサプライチェーンの弱点は、明白な脆弱性ではなく信頼された統合に依存しているため、特定するのが困難です。
ソフトウェアコミュニティで知られる開発者のTheo Browneは、相談を受けた人々がVercelの内部LinearとGitHub統合が問題の矢面に立ったことを示したと述べました。
彼は、Vercelで機密としてマークされた環境変数は保護されていることを観察しました。フラグが立てられていない他の変数は、同じ運命を避けるためにローテーションする必要があります。
Vercelはこの指示に従い、顧客に環境変数を確認し、プラットフォームの機密変数機能を利用するよう促しました。環境変数には、API キー、プライベートRPCエンドポイント、デプロイメント認証情報などの秘密がしばしば含まれているため、この種の侵害は特に懸念されます。
これらの値が侵害された場合、攻撃者はビルドを変更したり、悪意のあるコードを注入したり、接続されたサービスにアクセスしてより広範な悪用を行ったりする可能性があります。
DNSレコードやドメインレジストラを標的とする典型的な侵害とは異なり、ホスティング層での侵害はビルドパイプラインレベルで発生します。これにより、攻撃者は訪問者を単にリダイレクトするのではなく、ユーザーに配信される実際のフロントエンドを侵害することができます。
特定のプロジェクトは、ウォレット関連サービス、分析プロバイダー、インフラストラクチャエンドポイントを含む機密設定データを環境変数に保存しています。これらの値にアクセスされた場合、チームはそれらが侵害されたと仮定し、ローテーションする必要があるかもしれません。
フロントエンド攻撃は、すでに暗号資産分野で繰り返される課題となっています。最近のドメインハイジャッキングのインシデントにより、ユーザーはウォレットを流出させるように設計された悪意のあるクローンにリダイレクトされています。しかし、これらの攻撃は通常、DNSまたはレジストラレベルで発生します。これらの変更は、モニタリングツールを使用して迅速に検出できることがよくあります。
ホスティング層での侵害は異なります。攻撃者はユーザーを偽のサイトに誘導するのではなく、実際のフロントエンドを変更します。ユーザーは悪意のあるコードを提供する正規のドメインに遭遇する可能性がありますが、何が起こっているかを知る由もありません。
侵害がどこまで浸透したか、または顧客のデプロイメントが変更されたかどうかは不明です。Vercelは、調査が進行中であり、より多くの情報が入手可能になり次第、関係者に更新情報を提供すると述べました。また、影響を受けた顧客には直接連絡していると述べました。
公開時点では、主要な暗号資産プロジェクトはVercelから通知を受けたことを公に確認していません。しかし、このインシデントは、チームにインフラストラクチャの監査、認証情報のローテーション、および秘密の管理方法の検討を促すことが予想されます。
より大きな教訓は、暗号資産フロントエンドのセキュリティーはDNS保護やスマートコントラクト監査で終わらないということです。クラウドプラットフォーム、CI/CDパイプライン、AI統合への依存関係により、リスクがさらに増大します。
これらの信頼されたサービスの1つが侵害されると、攻撃者は従来の防御を回避し、ユーザーに直接影響を与えるチャネルを悪用する可能性があります。
侵害されたAIツールに関連するVercelのハッキングは、最新の開発スタックにおけるサプライチェーンの脆弱性が暗号資産エコシステム全体にどのように連鎖的な影響を及ぼす可能性があるかを示しています。
あなたの銀行はあなたのお金を使っています。あなたはその残りかすを得ているだけです。自分自身の銀行になることについての無料ビデオをご覧ください


