Exaforce Blog Author Image – Madhukar Nayakbomman
Exaforce Blog Author Image – Devesh Mittal
業界
March 16, 2025

Github アクション (tj-アクション/変更ファイル) の侵害からの保護

ユーザーがExaforceを使用してサプライチェーンの脅威を検出、防止、回復する方法

Exaforce Blog Featured Image

2025年3月14日以来、Exaforceは、設計パートナーがGithubを通じてソフトウェアサプライチェーンへの重大な攻撃を克服できるよう支援してきました。設計パートナーがクラウドデプロイメントに対して経験した大規模な攻撃は、過去 6 か月間で 2 回目です。このようなパートナーに価値を提供できたことに感謝しています。

何が起きたの?

2025 年 3 月 14 日、セキュリティ研究者は、広く使われている GitHub Action の tj-actions/changed-file で異常なアクティビティを検出しました。このアクションは、主にリポジトリ内の変更されたファイルを一覧表示することを目的としていましたが、サプライチェーンが巧妙に侵害されました。攻撃者は、悪意のあるコミットを介して、タグ付けされたほぼすべてのバージョンに悪意のあるコードを挿入しました (0e58ed8671d6b60d0890c21b07f8835ace038e67)。

悪意のあるペイロードは、APIキー、トークン、認証情報などの機密性の高いCI/CDシークレットを、公開されているGitHub Actionsビルドログに直接出力するように設計された、base64でエンコードされたスクリプトでした。パブリックリポジトリは特に脆弱になり、誰でもこれらの公開された秘密を盗み取れる可能性がありました。

攻撃者は、侵害されたコミットを指すようにバージョンタグをさかのぼって更新しました。つまり、ピン留めされたタグ付きバージョン(特定のコミットSHAによってピン留めされていない場合)でも脆弱でした。このスクリプトは秘密を外部サーバーに漏らしたわけではありませんが、公開してしまったため、重大な脆弱性が引き起こされました。 CVE-2025—30066

Flowchart showing GitHub workflow compromise: malicious action injects script that prints secrets to public CI/CD logs, leading to unauthorized access

デザインパートナーを支援した方法

Exaforce Platformを活用して、侵害されたアクションを使用しているすべての顧客リポジトリとワークフローを迅速に特定しました。分析には以下が含まれます。

顧客アカウント全体のリポジトリとワークフローをすばやく照会できます。

Dashboard view showing GitHub repositories filtered for “tj-actions/changed-files,” with activity trends and a pie chart of active vs. inactive repos

侵害されたワークフローによって使用される影響を受けるシークレットを特定します。

Screenshot of a Secrets management dashboard showing encrypted keys like GH_OPS_DEPLOYMENTS_PAT and CLOUDFLARE_API_TOKEN with update timestamps.
  • これらの調査結果と推奨される是正措置を、影響を受けるお客様に直接伝えます。

当社のセキュリティチームは、影響を受けた特定のワークフローの詳細を顧客に事前に伝え、侵害されたシークレットを直ちにローテーションするよう指導しました。

あなたは何をすべきか?

以下の検索 URL を使用して、影響を受けるリポジトリを探してください。この文字列を <Your Org Name>Github の組織名に置き換えてください。

https://github.com/search?q=org%3A <Your Org Name>+tj-Actions%2FChanged-Files+&type=Issues

ワークフローに tj-actions/changed-files が含まれている場合は、すぐに行動を起こしてください。

  • アクションの使用をすぐに停止:すべてのブランチのワークフローからすべてのインスタンスを削除します。
  • レビューログ:2025 年 3 月 14 日から 15 日まで GitHub Actions のログを調べて、漏洩したシークレットがないか調べてください。特に公開リポジトリでは、ログに記録されたすべてのシークレットが侵害されていると想定してください。
  • シークレットのローテーション:漏洩する可能性のあるすべての認証情報 (API キー、トークン、パスワード) を即座にローテーションします。
  • 代替手段に切り替える:検証済みの安全なバージョンが利用可能になるまで、安全な代替手段またはインラインファイル変更検出ロジックを使用してください。
Flowchart showing remediation steps: stop using the compromised action, review logs, rotate leaked secrets, and switch to secure alternatives

学んだ教訓

この侵害は、ソフトウェアサプライチェーンに内在する重大な脆弱性を浮き彫りにしました。第三者の行動に頼るには厳格なセキュリティ対策が必要です。

  • サードパーティの GitHub Actions をピン留めして、バージョンではなく SHA をコミットする
Screenshot of a GitHub Actions YAML workflow named “Get Changed Files” showing jobs, branches, and script commands for fetching diffs
  • 可能な限り、サードパーティのアクションに頼るのではなく、ワークフロー内でネイティブの Git コマンドを使用できます。これにより、外部への依存関係が回避され、サプライチェーンのリスクが軽減されます。
  • 最小限スコープのトークン (GITHUB_TOKENなど) を使用して権限を制限します。
  • 監査ログ、アクションログの有効化、詳細なリソース情報の取得など、継続的なランタイムモニタリングを実施して、異常な動作を迅速に検出し、包括的な調査を促進します。

これらのベストプラクティスを採用することで、組織は侵害されたサードパーティのソフトウェアコンポーネントによってもたらされるリスクを大幅に減らすことができます。

当社にご連絡ください contact@exaforce.com GitHubやその他のデータソースをサプライチェーンの侵害やその他の脅威から保護する方法を理解したい場合。

最近の投稿

初めての AWS re: Invent での廊下からの教訓

エージェント AI セキュリティによる高度な Google Workspace 侵入の検出と妨害

やわらかく濁ったパンを虫に食べさせる:シャイ・フルドの再臨

AI SocとAnthropicの愛というスポーツの祭日大会

丸太の指輪は嘘をつかない:一目瞭然の歴史的列挙

セキュリティ検出の過去、現在、未来

Exaforce HITRUST award

私たちはHITRUST認定を受けています:クラウドネイティブなSOC自動化全体にわたる信頼の強化

Exaforce Blog Featured Image

GPTはセキュリティのために再配線する必要がある

Exaforce Blog Featured Image

アグリゲーションの再定義:ノイズの削減、コンテキストの強化

Exaforce Blog Featured Image

エクサフォースが2025年のAWSジェネレーティブAIアクセラレーターへの参加に選ばれました

Exaforce Blog Featured Image

コントロールできていると感じますか?攻撃ツールとしての AWS クラウドコントロール API の分析

Exaforce Blog Featured Image

Exaforceは、2025年のSecOpsオートメーション向けGigaOMレーダーでリーダーおよびアウトパフォーマーに選ばれました

Exaforce Blog Featured Image

エージェント AI が GuardDuty インシデント対応プレイブックの実行を簡素化する方法

Exaforce Blog Featured Image

パッケージにヘビが入ってる!攻撃者はどのようにしてコードからコインへと移行しているのか

Exaforce Blog Featured Image

ゴースト・イン・ザ・スクリプト:Google App Script プロジェクトになりすましてステルスパーシスタンスを行う

Exaforce Blog Featured Image

ExaforceがマルチモデルAIを活用して、お客様の環境でアカウント乗っ取り攻撃を検出した方法

Exaforce Blog Featured Image

s1ngularityサプライチェーン攻撃:何が起こったのか、そしてExaforceがどのように顧客を保護したのか

Exaforce Blog Featured Image

Exaforce MDR のご紹介:人工知能 (AI) 上で動作するマネージドSOC

Exaforce Blog Featured Image

Exaforceに会いましょう:フルライフサイクルのAI SOCプラットフォーム

Exaforce Blog Featured Image

Exaforceでの信頼構築:セキュリティとコンプライアンスを通じた当社の歩み

Exaforce Blog Featured Image

より多くのシグナルとより少ないノイズによる壊れたアラートトリアージプロセスの修正

Exaforce Blog Featured Image

御社の AI SOC イニシアティブを評価してください

Exaforce Blog Featured Image

一社の合同会社が AI SOC を作るわけではありません

Exaforce Blog Featured Image

適切な検出:脅威の検出には、ルールや異常検出だけでは不十分です

Exaforce Blog Featured Image

KiranaProの侵害:クラウド脅威監視への警鐘を鳴らす

Exaforce Blog Featured Image

RSACでのエージェントAIの会話には3つのポイントが欠けている

Exaforce Blog Featured Image

セキュリティ調査が失敗する5つの理由と、Exaforceがそれらを修正する方法

Exaforce Blog Featured Image

クラウドセキュリティギャップの解消:脅威監視の実際のユースケース

Exaforce Blog Featured Image

SOCの再構築:人間 + AI ボット = より優れた、より速く、より安価なセキュリティと運用

Exaforce Blog Featured Image

Npm Provenance: JavaScript ライブラリに欠けているセキュリティレイヤーの橋渡し

Exaforce Blog Featured Image

ロッティファイルの npm パッケージ侵害に対するエクサフォースの対応

Exaforce がセキュリティ業務の変革にどのように役立つかをご覧ください

Exabots + ヒューマンがあなたのために何ができるか見てみましょう