NTTとNTTドコモビジネス、早稲田大学がCI/CD基盤「GitHub Actions」のセキュリティ対策におけるユーザーの実施状況を調査した。
NTTとNTTドコモビジネス、早稲田大学は2026年2月24日、CI/CD(継続的インテグレーション/継続的デリバリー)基盤として広く利用されている「GitHub Actions」のセキュリティ対策実施状況と阻害要因を分析した研究成果を発表した。研究成果は、サイバーセキュリティ分野の国際会議「Network and Distributed System Security (NDSS)Symposium 2026」に採択された。
CI/CDはソフトウェア開発ライフサイクルにおけるテストや公開作業などを自動化する仕組みであり、開発の迅速化や人的ミスの削減に貢献している。認証情報の管理不備や設定変更時のレビュー不足などがあると、ソフトウェアサプライチェーン全体に影響を及ぼす重大なセキュリティインシデントにつながるリスクがある。
2020年にはソフトウェアの更新プロセスが悪用され、最大1万8000組織が影響を受ける可能性のある大規模なソフトウェアサプライチェーン攻撃が発生した。2025年には、GitHub Actions上で多くの開発者が利用していた開発作業を自動化する共通プログラムが不正に書き換えられ、開発時に利用される認証情報が外部に漏えいした事案も報告されている。
GitHub Actionsでは、こうしたリスクを低減するためのセキュリティ対策や推奨設定が示されているが、開発現場で実施率や、実践を妨げている要因は、十分に明らかにされていなかった。今回の調査は、約34万件の公開リポジトリに対する大規模分析と、102人の開発者アンケート調査を組み合わせて実態を調査した。
GitHub Actionsで推奨されている代表的な5つの対策の実施率は平均17.5%(最小0.6%〜最大52.9%)と低水準にとどまっていることが判明した。
特に、専用のツールや機能を活用する対策が十分に活用されていない実態が確認された。
調査対象になったGitHub推奨の5つのセキュリティ対策は以下の通り。
開発者調査の結果、セキュリティ対策が実践されない主な理由として、以下の3点が挙げられた。
研究チームは、CI/CDセキュリティの向上にはガイドラインの提示だけでは不十分。開発者の理解や負担感を考慮した技術的な支援や開発の仕組みが不可欠だと指摘している。
OSSセキュリティスキャンツールTrivyにサイバー攻撃でクレデンシャル情報窃取マルウェアを拡散 その経緯とは
英紙Guardian、GitHub Actions「セルフホステッドランナー」に移行 CI/CDコスト削減の教訓とは
WHOのOSPOをGitHubが支援 「オープンソースリポジトリの健全性」を可視化した事例を解説Copyright © ITmedia, Inc. All Rights Reserved.