GitHubは、オープンソースソフトウェアを狙う攻撃が新たなパターンに移行していると報告した。サイバー攻撃はAPIキーなどのシークレットを起点とする形に移行しているという。
GitHubは2026年4月1日(米国時間)、オープンソースソフトウェア(OSS)のサプライチェーンを狙った攻撃が増加している件を受け(参考記事)、攻撃の最新動向と開発者に推奨する防御策、GitHubが進めているセキュリティ対策などをブログ記事で紹介した。
GitHubは、攻撃者がAPIキーなどのシークレット(認証情報や秘密鍵)を窃取し、攻撃者が制御するマシンから悪意のあるパッケージを公開するとともに、窃取した認証情報を使って他のプロジェクトにもアクセスし、攻撃を拡散させていることをあらためて報告した。こうした攻撃の多くはCI/CD(継続的インテグレーション/継続的デリバリー)ツール「GitHub Actions」のワークフローを侵害することから始まるという。
GitHubは、開発者自身がワークフローの穴をふさぐために即座に実施できる防御策として以下を挙げている。
※pull_request_targetを悪用する攻撃は、セキュリティ企業Wiz Cloudによって2026年4月2日に報告されている(参考記事)。
攻撃が発生した場合、GitHubが侵害された依存関係の情報を「Advisory Database」で公開する。開発者はAdvisory Databaseから直接情報を取得するか、Dependabot(パブリックリポジトリでは無料)を利用して悪意のある依存関係や脆弱(ぜいじゃく)性のある依存関係の通知を受け取れる。
GitHubは、ワークフローにおけるシークレットの使用をなくすため、OpenID Connectトークンによる認可方式を推進している。このトークンにはワークフローのワークロードIDが含まれており、APIキーなどの機密情報を直接扱う必要がなくなる。
この一環としてGitHubは、OpenSSF(Open Source Security Foundation)と提携し、「Trusted Publishing」(信頼された発行元の検証によってシークレットなしでパッケージを公開する仕組み)というセキュリティ機能をパッケージリポジトリに導入した。この機能は「npm」「PyPI」「NuGet」「RubyGems」「Crates」などのパッケージ管理システムで対応済みとしている。
Trusted Publishingは、ビルドパイプラインからシークレットを排除するだけでなく、新規公開されたパッケージがTrusted Publishingの使用を停止した場合にシグナルを提供する。コミュニティーはこのシグナルを利用して、パッケージが漏えいした認証情報を使用した攻撃者から提供されたものかどうかを調査できる。
GitHubはnpmにおけるマルウェア対策にも注力している。1日3万件以上が公開されるnpmの全パッケージバージョンのマルウェアをスキャンし、毎日数百件の悪意のあるコードを検出しているという。誤検知を防ぐために、対応前には人間のレビュアーが確認する対応方法を採っている。
2025年後半に発生した自己複製ワーム「Shai-Hulud」攻撃を受け(参考記事)、GitHubはnpmのセキュリティロードマップを刷新した。Trusted Publishingの展開加速、マルウェア検出と除去の継続的改善、OSSメンテナーとの連携を進めている。
直近の攻撃を受けて、GitHub Actionsのセキュリティロードマップも見直しを進めており、既に着手していたセキュリティ機能の開発を加速させている。GitHubは「OSSはグローバルな公共財だ。攻撃の終わりは見えていないが、GitHubはnpm、GitHub Actions、その他あらゆる領域でOSSの防御に取り組む」としている。
人のミスを減らす「自動化」が攻撃対象に GitHub Actionsのセキュリティ対策が進まない3つの理由
「AIが書いたコードはAIにレビューさせる」 GitHub Copilot コーディングエージェントがアップデート
GitHub、IssueやPull Requestの処理を自動化する「GitHub Agentic Workflows」テクニカルプレビュー公開Copyright © ITmedia, Inc. All Rights Reserved.