【ニュース】
■2021年
◆弁護士が解説する「GitHub事件」の法的責任、エンジニアの問題と管理者の課題とは? (キーマンズネット, 2021/03/29 07:00)
https://www.keyman.or.jp/kn/articles/2103/29/news014.html
⇒ https://malware-log.hatenablog.com/entry/2021/03/29/000000_2
◆GitHubのサーバーを暗号資産マイニングに利用する攻撃の存在が判明、GitHub Actionsを悪用 (Gigazine, 2021/04/05 16:00)
https://gigazine.net/news/20210405-github-actions-abused-to-cryptocurrency-mining/
⇒ https://malware-log.hatenablog.com/entry/2021/04/05/000000_3
◆GitHub's new policies allow removal of PoC exploits used in attacks (BleepingComputer, 2021/06/05 12:56)
[GitHubの新ポリシーにより、攻撃に使われたPoCエクスプロイトの削除が可能に]
https://www.bleepingcomputer.com/news/security/githubs-new-policies-allow-removal-of-poc-exploits-used-in-attacks/
⇒ https://malware-log.hatenablog.com/entry/2021/06/05/000000_5
◆Windows 10、11などのゼロデイ脆弱性、パッチ公開前に報告者が概念実証コード公開 (ITmedia, 2021/11/25 10:50)
https://www.itmedia.co.jp/news/articles/2111/25/news089.html
⇒ https://malware-log.hatenablog.com/entry/2021/11/25/000000_7
■2022年
◆「GitHubで大規模なマルウェア攻撃が広まっている」──海外エンジニアのツイートが話題 すでに対応中か (ITmedia, 2022/08/03 19:39)
https://www.itmedia.co.jp/news/articles/2208/03/news171.html
⇒ https://malware-log.hatenablog.com/entry/2022/08/03/000000
◆多数のGitHubリポジトリでマルウェアを仕込んだ「セキュリティ検証用コード」が発見される、なんと10個に1個は悪意のあるリポジトリ (Gigazine, 2022/10/25 19:00)
https://gigazine.net/news/20221025-github-repositories-fake-poc-exploits/
⇒ https://malware-log.hatenablog.com/entry/2022/10/25/000000_2
■2023年
◆Fake zero-day PoC exploits on GitHub push Windows, Linux malware (BleepingComputer, 2023/06/14 06:00)
[GitHub上の偽ゼロデイPoCエクスプロイトがWindowsとLinuxマルウェアをプッシュする]
https://www.bleepingcomputer.com/news/security/fake-zero-day-poc-exploits-on-github-push-windows-linux-malware/
⇒ https://malware-log.hatenablog.com/entry/2023/06/14/000000_8
■2024年
◆GitHubに数百万件もの「悪意のあるコードを埋め込んだ既存リポジトリのコピー」がアップロードされていたという報告 (Gigazine, 2024/03/01 11:30)
https://gigazine.net/news/20240301-github-repositories-malicious-code-campaign/
⇒ https://malware-log.hatenablog.com/entry/2024/03/01/000000
【ブログ】
◆Security alert: Attack campaign involving stolen OAuth user tokens issued to two third-party integrators (GitHub, 2022/04/15)
[セキュリティ警告:サードパーティインテグレータ2社に発行されたOAuthユーザートークンの盗難に関わる攻撃キャンペーンについて]On April 12, GitHub Security began an investigation that uncovered evidence that an attacker abused stolen OAuth user tokens issued to two third-party OAuth integrators, Heroku and Travis-CI, to download data from dozens of organizations, including npm. Read on to learn more about the impact to GitHub, npm, and our users.
[4月12日、GitHub Securityは調査を開始し、攻撃者がサードパーティのOAuthインテグレーターであるHerokuとTravis-CIに発行された盗まれたOAuthユーザートークンを悪用して、npmを含む数十の組織からデータをダウンロードした証拠を発見しました。GitHub、npm、そして私たちのユーザーへの影響について、詳しくはこちらをご覧ください。]https://github.blog/2022-04-15-security-alert-stolen-oauth-user-tokens/
⇒ https://malware-log.hatenablog.com/entry/2022/04/15/000000_5