Vercel、内部システム攻撃の影響が拡大を発表

Vercelは、同社の内部システムへの攻撃がこれまでに公表していた顧客よりも多くに影響を及ぼしていたことを明らかにした。同社は「ごく少数のアカウント」が侵害されたと主張するものの、具体的な被害規模や発生件数については明らかにしていない。

攻撃の全容と第三者システムへの波及

Vercelは、開発者向けのツールやクラウドインフラを提供する企業で、Next.jsをはじめとする人気のオープンソースプロジェクトを運営している。同社のCEO、Guillermo Rauch氏は、VercelのネットワークとAPI全体で約1ペタバイトのログを分析した結果、悪意のある活動が同社と顧客に対して拡大していることを確認したと述べた。

Rauch氏はX(旧Twitter)への投稿で、「脅威インテリジェンスにより、Vercelのアカウントキーや他のプロバイダーのキーなどの価値の高いトークンを狙ったマルウェアの拡散が確認された」と説明した。攻撃者がこれらのキーを入手すると、ログ上で「迅速かつ包括的なAPI利用」が繰り返し確認され、非機密の環境変数の列挙に焦点が当てられていたという。

OAuthトークンの悪用と信頼関係の脆弱性

同攻撃は、OAuthトークンや信頼関係、過剰な権限を介したサービス間の連携に潜むリスクを浮き彫りにした。TPO Groupの重要デジタルインフラ責任者であるMunish Walther-Puri氏は、「真の脆弱性は技術ではなく、信頼関係にあった」と述べ、OAuthが生産性向上ツールをバックドア化し、従業員が業務アカウントに接続するAIツールが攻撃対象となる可能性を指摘した。

攻撃の経路とデータ流出のリスク

攻撃者はVercelの内部システムを横断し、顧客データや環境変数を盗み出し、暗号化していた。同社は、この攻撃がContext.ai社(従業員が使用していた第三者AIツール)を起点としていると主張する。Hudson Rockの研究者らは、2月にContext.ai社の従業員のコンピューターがLumma Stealerマルウェアに感染した可能性を指摘しており、これはRobloxゲームの脆弱性を悪用した一般的なマルウェア感染経路と一致する。

Vercelは、侵害されたシステムや顧客データの詳細、脅威の封じ込め状況については明らかにしていない。また、同社が公開するソフトウェアパッケージに改ざんの兆候は見られなかったとし、「サプライチェーンは安全だと考えている」と主張している。

新たな顧客侵害の発覚と謎が残る経緯

Vercelはセキュリティ情報の更新で、今回の攻撃とは無関係な「別のごく少数の顧客」が侵害されていたことを明らかにした。同社によると、「これらの侵害はVercelのシステムに起因するものではなく、4月のインシデントとの関連性も見られない」としている。しかし、Vercelはどのようにこれらの攻撃を把握したのか、またなぜ公表したのかについては明らかにしていない。同社は取材に対する回答を拒否し、攻撃の調査を担当するMandiant社もVercelへの照会を求めている。また、Vercelは攻撃を特定の脅威グループに帰属させていない。

今後の対応とセキュリティ強化の必要性

今回の事案は、相互接続されたシステムにおけるセキュリティリスクの再認識を促すものとなった。専門家らは、OAuthトークンや信頼関係の管理、権限の最小化といった対策の重要性を強調している。Vercelは引き続き調査を進めるとしているが、具体的な被害規模や対応策の詳細については未だ不明な点が多い。

出典: CyberScoop