TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

GitHub (まとめ)

【ニュース】

■2021年

◆弁護士が解説する「GitHub事件」の法的責任、エンジニアの問題と管理者の課題とは? (キーマンズネット, 2021/03/29 07:00)
https://www.keyman.or.jp/kn/articles/2103/29/news014.html
https://malware-log.hatenablog.com/entry/2021/03/29/000000_2

◆GitHubのサーバーを暗号資産マイニングに利用する攻撃の存在が判明、GitHub Actionsを悪用 (Gigazine, 2021/04/05 16:00)
https://gigazine.net/news/20210405-github-actions-abused-to-cryptocurrency-mining/
https://malware-log.hatenablog.com/entry/2021/04/05/000000_3

◆GitHub's new policies allow removal of PoC exploits used in attacks (BleepingComputer, 2021/06/05 12:56)
[GitHubの新ポリシーにより、攻撃に使われたPoCエクスプロイトの削除が可能に]
https://www.bleepingcomputer.com/news/security/githubs-new-policies-allow-removal-of-poc-exploits-used-in-attacks/
https://malware-log.hatenablog.com/entry/2021/06/05/000000_5

◆Windows 10、11などのゼロデイ脆弱性、パッチ公開前に報告者が概念実証コード公開 (ITmedia, 2021/11/25 10:50)
https://www.itmedia.co.jp/news/articles/2111/25/news089.html
https://malware-log.hatenablog.com/entry/2021/11/25/000000_7


■2022年

◆「GitHubで大規模なマルウェア攻撃が広まっている」──海外エンジニアのツイートが話題 すでに対応中か (ITmedia, 2022/08/03 19:39)
https://www.itmedia.co.jp/news/articles/2208/03/news171.html
https://malware-log.hatenablog.com/entry/2022/08/03/000000

◆多数のGitHubリポジトリでマルウェアを仕込んだ「セキュリティ検証用コード」が発見される、なんと10個に1個は悪意のあるリポジトリ (Gigazine, 2022/10/25 19:00)
https://gigazine.net/news/20221025-github-repositories-fake-poc-exploits/
https://malware-log.hatenablog.com/entry/2022/10/25/000000_2


■2023年

◆Fake zero-day PoC exploits on GitHub push Windows, Linux malware (BleepingComputer, 2023/06/14 06:00)
[GitHub上の偽ゼロデイPoCエクスプロイトがWindowsとLinuxマルウェアをプッシュする]
https://www.bleepingcomputer.com/news/security/fake-zero-day-poc-exploits-on-github-push-windows-linux-malware/
https://malware-log.hatenablog.com/entry/2023/06/14/000000_8


■2024年

◆GitHubに数百万件もの「悪意のあるコードを埋め込んだ既存リポジトリのコピー」がアップロードされていたという報告 (Gigazine, 2024/03/01 11:30)
https://gigazine.net/news/20240301-github-repositories-malicious-code-campaign/
https://malware-log.hatenablog.com/entry/2024/03/01/000000


【ブログ】

◆Security alert: Attack campaign involving stolen OAuth user tokens issued to two third-party integrators (GitHub, 2022/04/15)
[セキュリティ警告:サードパーティインテグレータ2社に発行されたOAuthユーザートークンの盗難に関わる攻撃キャンペーンについて]

On April 12, GitHub Security began an investigation that uncovered evidence that an attacker abused stolen OAuth user tokens issued to two third-party OAuth integrators, Heroku and Travis-CI, to download data from dozens of organizations, including npm. Read on to learn more about the impact to GitHub, npm, and our users.
[4月12日、GitHub Securityは調査を開始し、攻撃者がサードパーティのOAuthインテグレーターであるHerokuとTravis-CIに発行された盗まれたOAuthユーザートークンを悪用して、npmを含む数十の組織からデータをダウンロードした証拠を発見しました。GitHub、npm、そして私たちのユーザーへの影響について、詳しくはこちらをご覧ください。]

https://github.blog/2022-04-15-security-alert-stolen-oauth-user-tokens/
https://malware-log.hatenablog.com/entry/2022/04/15/000000_5


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023