
Vercel のCEOである Guillermo Rauch は、米国太平洋時間 4 月 22 日に X で安全調査の進捗を公表し、調査チームが Vercel の全サービスおよび API のログのうち約 1 PB を処理したこと、調査範囲は Context.ai の侵害事件を大きく上回ることを述べました。Rauch は、攻撃者が悪意のあるソフトウェアをコンピュータに拡散して Vercel のアカウント鍵を窃取したことを被害者に通知したと語りました。
Vercel の安全調査ページおよび Guillermo Rauch の X での公開投稿によれば、今回の事件は、Vercel の従業員が使用していたサードパーティの AI ツール Context.ai の Google Workspace OAuth アプリケーションが侵害されたことに端を発します。攻撃者は当該ツールのアクセス権限を悪用し、従業員の個人 Vercel Google Workspace アカウントおよび Vercel アカウントを段階的に取得し、Vercel 環境に入った後、非機密の環境変数を体系的に列挙し、復号しました。
Rauch は X の投稿で、ログは、攻撃者が鍵を入手するとすぐに、迅速かつ包括的な API 呼び出しを実行し、非機密の環境変数を重点的に列挙して、識別可能で反復できる行動パターンを形成していたことを示していると指摘しています。Vercel は、攻撃者が Vercel 製品の API インターフェースに関する深い知識を持っており、技術レベルが極めて高いと評価しています。
Vercel の 4 月 22 日付のセキュリティ更新によれば、調査を拡大した結果、次の 2 件の新たな発見が確認されました。
· 本件で少量の他のアカウントが侵害されており、影響を受けた顧客には通知済み
· 本件とは無関係と思われる、少量の顧客アカウントにおける過去の侵害記録が見つかった。社会工学、マルウェア、またはその他の手段に起因すると推測され、関連する顧客には通知済み
Vercel は Microsoft、AWS、Wiz などの業界パートナーとの協力を強化し、Google Mandiant および当局と連携して調査しています。
Vercel の 4 月 20 日付のセキュリティ更新によれば、Vercel セキュリティチームは GitHub、Microsoft、npm、および Socket と協力して確認した結果、Vercel が公開したすべての npm パッケージは影響を受けておらず、改ざんの証拠もなく、サプライチェーンのセキュリティ評価は正常でした。Vercel も、コミュニティによる照合のために侵害指標(IOC)を開示しており、関連する OAuth アプリケーション ID:110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com;Vercel は Google Workspace 管理者に対し、上記のアプリが使用されているかどうかを確認することを推奨しています。
Vercel の安全調査ページによれば、事件は、Vercel の従業員が使用していたサードパーティの AI ツール Context.ai の Google Workspace OAuth アプリケーションが侵害されたことに起因します。攻撃者は当該ツールのアクセス権限を悪用して従業員の Vercel アカウントを段階的に取得し、Vercel 環境に入った後、非機密の環境変数を列挙して復号しました。
Guillermo Rauch が米国太平洋時間 4 月 22 日に X で公開した投稿によれば、脅威インテリジェンスは、攻撃者の活動が Context.ai の単一の侵害範囲を超えており、マルウェアを通じてより広範なネットワークで複数のサービスプロバイダーからアクセス鍵を窃取していたことを示しています。ほかの疑わしい被害者には、認証情報のローテーションについて通知済みです。
Vercel の 4 月 20 日付のセキュリティ更新によれば、Vercel セキュリティチームは GitHub、Microsoft、npm、および Socket と協力して確認した結果、Vercel が公開したすべての npm パッケージは影響を受けておらず、改ざんの証拠もなく、サプライチェーンのセキュリティ評価は正常でした。