著名なWebホスティングおよびインフラストラクチャプロバイダーであるVercelは、日曜日に内部ネットワークの一部への不正侵入に続くサイバーセキュリティーインシデントを認めた。同社は、コアプラットフォームサービスが正常に機能し続ける一方で、少数のクライアントが影響を受けたことを示した。
攻撃はVercelの従業員アカウントを通じて発生した。ハッカーは、スタッフメンバーが統合していた外部人工知能アプリケーションであるContext.aiを悪用してこのアカウントを侵害した。侵入者はその後、従業員のGoogle Workspaceアクセスを経由してVercelの内部インフラストラクチャに侵入した。
CEOのGuillermo Rauchは、脅威アクターを「非常に洗練されている」と特徴づけ、彼らの迅速な動きとVercelのアーキテクチャに対する明らかな深い知識を指摘した。Rauchは、人工知能ツールが攻撃者の作戦テンポを加速させた可能性があると推測した。
Rauchは、すべての顧客環境変数が保存中に暗号化されることを確認した。それにもかかわらず、「機密」として指定されていない変数は、侵入者による列挙のためにアクセス可能であった可能性がある。彼は、顧客に環境構成を監査し、機密指定がない認証情報を更新するよう助言した。
ShinyHunters集団に起因するBreachForumsサイバー犯罪マーケットプレイスのリストには、200万ドルでVercel情報とされるものが宣伝されていた。宣伝されたキャッシュには、認証キー、独自のソースコード、データベースエントリ、内部デプロイメント認証情報が含まれているとされている。これらの主張は、独立した分析を通じて確認されていない。ShinyHuntersに関連する個人は、インシデントとの関連を公に否定している。
VercelはWeb3エコシステム全体で重要なインフラストラクチャとして機能している。分散型アプリケーション、暗号資産ウォレットインターフェース、分散型取引所フロントエンドを構築する開発チームは、一般的にVercelのプラットフォームを利用し、環境変数内に機密認証情報を保持している。このインフラストラクチャ層での侵害は、フロントエンドインターフェースをブロックチェーンデータサービスおよびバックエンドシステムと接続するAPI認証トークンを潜在的に露出させる可能性がある。
ソラナエコシステムを活用した分散型取引プラットフォームOrcaは、そのユーザーインターフェースがVercelインフラストラクチャ上で動作していることを確認した。組織は、ブロックチェーンプロトコル層と顧客資産に露出がなかったことを強調しながら、すべてのデプロイメント認証認証情報の予防的ローテーションを発表した。
開発コミュニティ内で大きな影響力を持つソフトウェア開発者Theo Browneは、彼の情報源からの情報がVercelの内部Linearプロジェクト管理とGitHubリポジトリ統合を主要な侵害システムとして特定したと報告した。
GoogleのMandiantサイバーセキュリティー部門は、法医学調査でVercelと協力している。Vercel代表者は、セキュリティー侵害の完全な範囲を確立するためにContext.aiとの連絡を開始したことを確認した。
このVercelインシデントは、デジタル資産業界にとって特に混乱した時期に到来している。Kelp DAOのrsETHトークンの2億9200万ドルの壊滅的な悪用は、分散型金融レンディングエコシステム全体で連鎖効果を引き起こし、特にAaveに影響を与えた。
以前4月には、ソラナエコシステムベースのデリバティブプラットフォームDriftが、その後北朝鮮の国家支援ハッキンググループに起因するとされた攻撃により約2億8500万ドルの損失を被った。
今月セキュリティー侵害を経験した追加のプロトコルには、CoW Swap、Zerion、Rhea Finance、Silo Financeが含まれる。
Vercelは、セキュリティレビュー調査が継続中であり、追加の発見が現れ次第、セキュリティーアドバイザリーに更新を公開することを約束したと述べた。本レポートの時点で、著名な暗号資産プロジェクトは、侵害に関するVercelからの直接通知を受け取ったことを公に認めていない。
Vercelセキュリティー侵害:ハッカーが200万ドルを要求、暗号資産プロジェクトがキーの安全確保に奔走という投稿は、Blockonomiに最初に掲載されました。


