製品
コード、クラウド、ランタイムのセキュリティを確保するために必要なすべてを1つの集中管理システムで実現
コード
依存関係
オープンソースのリスクを防ぐ(SCA)
機密事項
暴露された秘密をキャッチ
SAST
記述通りの安全なコード
コンテナ画像
画像を簡単に保護
マルウェア
サプライチェーン攻撃の防止
コードとしてのインフラ
IaCの設定ミスをスキャンする
ライセンス・リスクとSBOM
リスクを回避し、コンプライアンスを遵守する
時代遅れのソフトウェア
EOLランタイムを知る
クラウド
クラウド / CSPM
クラウドの設定ミス
DAST
ブラックボックス・セキュリティ・テスト
APIスキャン
APIの脆弱性をテストする
仮想マシン
代理店なし、諸経費なし
Kubernetesランタイム
まもなく
コンテナワークロードのセキュリティ
クラウド在庫管理
クラウド・スプロールの解決
ディフェンス
ランタイム保護
アプリ内ファイアウォール / WAF
特徴
AI 自動修正機能
Aikido AIによる1クリック修正
CI/CD セキュリティ
マージおよびデプロイ前のスキャン
IDEインテグレーション
コーディング中にすぐにフィードバックを得る
オンプレミスキャナ
コンプライアンス優先のローカル・スキャン
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
価格
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
用語集
セキュリティ専門用語ガイド
トラストセンター
安全、プライベート、コンプライアンス
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
について
について
について
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
カレンダー
また会えますか?
オープンソース
OSSプロジェクト
ブログ
最新記事
お客様のフィードバック
最高のチームからの信頼
お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
ログイン
無料で始める
CC不要
ブログ
/
TL;DR: tj-actions/changed-files サプライチェーン・アタック

TL;DR: tj-actions/changed-files サプライチェーン・アタック

?による
マデリーン・ローレンス
マデリーン・ローレンス
4min read
ニュース

tj-actions/changed-filesのサプライチェーン攻撃について説明しよう。 TL;DR、あなたがすべきこと、何が起こったのか、さらに詳しい情報はこちらをお読みください。

TL;DR

- について tj-actions/changed-files 現在23,000以上のリポジトリで使用されているGitHub Actionが侵害され、ワークフローのログを通じて機密が流出し、数千のCIパイプラインに影響を及ぼしている。

- タグ付けされたバージョンはすべて変更されており、タグベースのピン留めは安全ではありません。公開リポジトリが最もリスクが高いが、非公開リポジトリもその公開を確認すべきである。

- 早急な対策としては、影響を受けるワークフローを特定すること、侵害されたアクションへのすべての参照を削除すること、シークレットをローテーションすること、不審なアクティビティがないかログをチェックすることなどが挙げられる。

Aikido回答 重大度(スコア100)を持つ利用方法にフラグを立てる新しいSASTルールをリリースしました。Aikido 、将来的にこの種のエクスプロイトを防ぐために、あなたのGithubアクションを自動的に固定することができます。

まず、どうすればいいのか?

の影響を受けるかどうかを確認する。 j-actions/changed-files サプライチェーン攻撃

A) 検索 tj-アクション コードベースの

B)このGithubクエリを使って、あなたの組織のリポジトリから、影響を受けるGitHubアクションへの参照を探します([your-org]は組織名に置き換えてください)。

使用中止 tj-actions/changed-files できるだけ早く、侵害されたアクションへのすべての参照を削除してください。

影響を受けるパイプラインのシークレットをローテーションし、公開されたトークンが不審に使用されていないか、(サードパーティの)サービスのログをチェックしてください。

攻撃に入ろう:何が起こったのか?

を含むセキュリティ・インシデントが発生した。 tj-actions/changed-files GitHub Actionは2025年3月中旬に確認された。攻撃者は、ワークフローのログを介してCI/CDの秘密を暴露する悪意のあるコードを導入しました。Step Securityによって最初に報告されたこのインシデントには、CVE-2025-30066が割り当てられています。

何が起きたのか、どのようにコードがプッシュされたのかについてはまだ明確になっていないが、多くの報告によると、攻撃者はtj-actions-botアカウントにリンクされたGitHub Personal Access Token (PAT)を侵害した。

事件のタイムライン

2025年3月14日以前:悪意のあるコードが影響を受けたリポジトリに影響を与え始め、公開ログに秘密が漏れる。

2025年3月14日:セキュリティ研究者が侵害を特定し、注意を喚起。

2025年3月15日GitHub Gistにホストされていた悪意のあるスクリプトは削除されました。侵害されたリポジトリは、悪意のある変更を元に戻すために一時的にオフラインにされ、その後、有害なコミットがない状態で復元されました。

2025年3月15日: 攻撃に関する声明とともにレポがオンラインに戻りました。メンテナも攻撃についてコメントしています。

直接的な脅威は対処されましたが、侵害されたアクションのキャッシュバージョンは依然としてリスクをもたらす可能性があります。機密性の高いクレデンシャルを保護するためには、予防的な緩和策が必要です。

tj-actions/changed-files攻撃の影響は?

一般的なリポジトリ tj-actions/changed-files特に公開されているものは、パイプラインで使用されている秘密が漏れる危険性がある。これらの秘密は、脅威行為者の悪意あるコードによってワークフローのログから暴露された。外部へのデータ流出は確認されていませんが、公開リポジトリのログは悪意のある行為者によってアクセスされる可能性があります。非公開リポジトリは影響を受けにくいが、それでも暴露を評価し、影響を受けた場合は秘密をローテーションする必要がある。

公開リポジトリ:秘密を含むワークフローログが公開されるため、リスクが高い。

プライベート・リポジトリ:リスクは低いが、ワークフローのログにアクティブな秘密が公開されることは重大なリスクである。

キャッシュされたアクションのユーザー:侵害されたアクションをキャッシュしたワークフローは、キャッシュが消去されるまで危険にさらされ続ける可能性があります。

Aikido どのように役立つのか?

を発表した。 SAST新ルール のフラグを立てる。 tj-actions/changed-files との併用 重要度 (100点)。すでにAikido使用している場合は、カバーされています。Aikido アカウントを持っていない場合は、数秒で接続し、セットアップをスキャンすることができます。

この攻撃以外にも、Aikido Githubのアクションを自動的にピン留めし、将来この種の悪用を防ぐ。

また、当社独自のマルウェア脅威フィードであるAikido Intelは、npm、pypiでのリリース後3分以内にマルウェアを検出します。

ソフトウェア・サプライチェーンを容易にし、新たなリスクや攻撃をいち早く警告します。

攻撃についてもっと知る

- ラティオのアナリスト、James Berthotyによる「tj-actions/changed-filesサプライチェーン攻撃の理解と再作成」についての解説です。Jamesはまた、あなたのセンサーをテストするために、あなた自身の環境で攻撃を再現する方法も紹介しています(注意してください)。

- 最初に攻撃を報告したStep Securityは、調査分析「Harden-Runner detection: tj-actions/changed-files action is compromised」を発表した。

- CVE-2023-51664を見る

文:マデリン・ローレンス

中銀

シェアする

https://www.aikido.dev/blog/get-the-tl-dr-tj-actions-changed-files-supply-chain-attack

目次
テキストリンク
シェアする
キーボードを使う
左キーでAikidoスライダーの前へ移動
次のスライドに移動するには、右矢印キーを使用します。
記事を読み進める
?による
マッケンジー・ジャクソン

AIオートトリアージでサイバーセキュリティ負債を減らす

Aikido
2025年5月21日
もっと読む
?による
マッケンジー・ジャクソン

SBOM規格を理解する:CycloneDX、SPDX、SWIDを見る

テクニカル
2025年5月20日
もっと読む
?による
マッケンジー・ジャクソン

バイブ・チェックバイブ・コーダーのセキュリティ・チェックリスト

ガイド
2025年5月19日
もっと読む
?による
チャーリー・エリクセン

ご招待しますGoogleカレンダー招待とPUAによるマルウェア配信

マルウェア
2025年5月13日
もっと読む
?による
マッケンジー・ジャクソン

コンテナ・ベース・イメージのアップデートが難しい理由(そしてそれを容易にする方法)

エンジニアリング
2025年5月12日
もっと読む
?による
チャーリー・エリクセン

ラタトゥイユrand-user-agentに隠された悪意のあるレシピ(サプライチェーンの侵害)

2025年5月6日
もっと読む
?による
チャーリー・エリクセン

XRPサプライチェーン攻撃:NPMの公式パッケージが暗号を盗むバックドアに感染

マルウェア
2025年4月22日
もっと読む
?による
チャーリー・エリクセン

マルウェア出会いガイド故宮マルウェアの種類を理解する

マルウェア
2025年4月10日
もっと読む
?による
チャーリー・エリクセン

隠れて失敗する難読化されたマルウェア、空のペイロード、そしてnpmの悪ふざけ

マルウェア
2025年4月3日
もっと読む
?による
マッケンジー・ジャクソン

サプライチェーンのセキュリティにロックファイルが重要な理由

ガイド
2025年4月1日
もっと読む
?による
マデリーン・ローレンス

Aikido マルウェアの起動 - Open Source Threat Feed

ニュース
2025年3月31日
もっと読む
?による
チャーリー・エリクセン

ありふれた風景の中に潜むマルウェア北朝鮮のハッカーをスパイする

2025年3月31日
もっと読む
?による
マッケンジー・ジャクソン

脆弱性を気にする開発者のための、BSなしのDockerセキュリティ・チェックリスト

ガイド
2025年3月6日
もっと読む
?による
マッケンジー・ジャクソン

JavaScriptによるSQLインジェクション攻撃の検知と阻止

ガイド
2025年3月4日
もっと読む
?による
フロリス・ヴァン・デン・アベール

PrismaとPostgreSQLにNoSQLインジェクションの脆弱性?意外なセキュリティリスクを解説

エンジニアリング
2025年2月14日
もっと読む
?による
ウィレム・デルベール

△Opengrepの立ち上げ|Semgrepをフォークした背景

ニュース
2025年1月24日
もっと読む
?による
トーマス・セグラ

クライアントがNIS2の脆弱性パッチ適用を要求。どうしますか?

2025年1月14日
もっと読む
?による
マッケンジー・ジャクソン

スタートアップ企業によるアプリケーション・セキュリティのオープンソースガイド

ガイド
2024年12月23日
もっと読む
?による
マデリーン・ローレンス

カーソルAIのためにAikidoを立ち上げる

エンジニアリング
2024年12月13日
もっと読む
?による
マッケンジー・ジャクソン

△インテルとの出会い:LLMによるAikidoオープンソース脅威フィード。

エンジニアリング
2024年12月13日
もっと読む
?による
ヨハン・デ・キューレナー

AikidoがAWSパートナーネットワークに加盟

ニュース
2024年11月26日
もっと読む
?による
マッケンジー・ジャクソン

2024年のコマンドインジェクション

エンジニアリング
2024年11月24日
もっと読む
?による
マッケンジー・ジャクソン

2024年のパストラバーサル - その年を紐解く

エンジニアリング
2024年11月23日
もっと読む
?による
マッケンジー・ジャクソン

セキュリティのバランス:オープンソースツールと商用ツールの使い分け

ガイド
2024年11月15日
もっと読む
?による
マッケンジー・ジャクソン

SQLインジェクションの現状

ガイド
2024年11月8日
もっと読む
?による
△ミヒエル・ドゥニ

AikidoによるVismaのセキュリティ強化:ニコライ・ブロガードとの対話

ニュース
2024年11月6日
もっと読む
?による
△ミヒエル・ドゥニ

フィンテックにおけるセキュリティ:Boundの共同設立者兼CTO、ダン・キンドラー氏とのQ&A

ニュース
2024年10月10日
もっと読む
?による
マデリーン・ローレンス

SprintoGRC×Aikidoコンプライアンスを自動化

ニュース
2024年9月11日
もっと読む
?による
マデリーン・ローレンス

SAST対DAST:知っておくべきこと

ガイド
2024年9月2日
もっと読む
?による
リーヴェン・オスターリンク

5つのSnykの代替品と、それらがより優れている理由

ニュース
2024年8月5日
もっと読む
?による
マデリーン・ローレンス

私たちがLaravelとの提携を熱望する理由

ニュース
2024年7月8日
もっと読む
?による
フェリックス・ガリオー

Polyfillのサプライチェーン攻撃で11万サイトに影響

ニュース
2024年6月27日
もっと読む
?による
フェリックス・ガリオー

LegalTech企業向けサイバーセキュリティの必須事項

ニュース
2024年6月25日
もっと読む
?による
ローランド・デルルー

Drata Integration - 技術的脆弱性管理を自動化する方法

ガイド
2024年6月18日
もっと読む
?による
ジョエル・ハンス

DIYガイド:OSSコードスキャンとアプリセキュリティツールキットを「自作するか購入するか」

ガイド
2024年6月11日
もっと読む
?による
ローランド・デルルー

SOC 2認証:私たちが学んだ5つのこと

ガイド
2024年6月4日
もっと読む
?による
ジョエル・ハンス

アプリのセキュリティ問題トップ10とその対策

ガイド
2024年5月28日
もっと読む
?による
マデリーン・ローレンス

シリーズAで1700万ドルを調達した

ニュース
2024年5月2日
もっと読む
?による
ウィレム・デルベール

Webhookセキュリティ・チェックリスト:安全なウェブフックを構築する方法

ガイド
2024年4月4日
もっと読む
?による
ウィレム・デルベール

セキュリティ・アラート疲労症候群への対処法

エンジニアリング
2024年2月21日
もっと読む
?による
ローランド・デルルー

NIS2:誰が影響を受けるのか?

ガイド
2024年1月16日
もっと読む
?による
ローランド・デルルー

ISO 27001認証:私たちが学んだ8つのこと

ガイド
2023年12月5日
もっと読む
?による
ローランド・デルルー

クロノス・グループ、企業・顧客のセキュリティ強化にAikido セキュリティを採用

ニュース
2023年11月30日
もっと読む
?による
バート・ヨンクヘール

LoctaxがAikido Securityを使用して無関係なセキュリティ警告とフォルスポジティブを排除する方法

ニュース
2023年11月22日
もっと読む
?による
フェリックス・ガリオー

Aikido Security、成長するSaaSビジネスにシームレスなセキュリティ・ソリューションを提供するため500万ユーロを調達

ニュース
2023年11月9日
もっと読む
?による
ローランド・デルルー

Aikido セキュリティはISO27001:2022に準拠

ニュース
2023年11月8日
もっと読む
?による
フェリックス・ガリオー

△StoryChiefのCTOがAikido セキュリティを使用して夜ぐっすり眠る方法

ニュース
2023年10月24日
もっと読む
?による
ウィレム・デルベール

CVEとは何か?

ガイド
2023年10月17日
もっと読む
?による
ウィレム・デルベール

2024年Webアプリケーション・セキュリティの脆弱性トップ3

エンジニアリング
2023年9月27日
もっと読む
?による
フェリックス・ガリオー

Aikidoの最新セキュリティ機能 2023年8月

ニュース
2023年8月22日
もっと読む
?による
フェリックス・ガリオー

Aikidoの2025年SaaS CTOセキュリティ・チェックリスト

ニュース
2023年8月10日
もっと読む
?による
フェリックス・ガリオー

Aikidoの2024年SaaS CTOセキュリティ・チェックリスト

ニュース
2023年8月10日
もっと読む
?による
フェリックス・ガリオー

CTOが明かすクラウドとコードセキュリティの15の最重要課題

エンジニアリング
2023年7月25日
もっと読む
?による
ウィレム・デルベール

OWASPトップ10とは?

ガイド
2023年7月12日
もっと読む
?による
ウィレム・デルベール

SaaSアプリの安全な管理画面を構築する方法

ガイド
2023年7月11日
もっと読む
?による
ローランド・デルルー

ISO 27001:2022に備えるには

ガイド
2023年7月5日
もっと読む
?による
ウィレム・デルベール

CI/CDプラットフォームがハッキングされるのを防ぐ

ガイド
2023年6月19日
もっと読む
?による
フェリックス・ガリオー

セキュリティー評価報告書でより早く取引を成立させる方法

ニュース
2023年6月12日
もっと読む
?による
ウィレム・デルベール

技術的脆弱性管理の自動化 [SOC 2]

ガイド
2023年6月5日
もっと読む
?による
ウィレム・デルベール

リポジトリ内のプロトタイプ汚染を防ぐ

ガイド
2023年6月1日
もっと読む
?による
ウィレム・デルベール

SaaSスタートアップのCTOは、開発スピードとセキュリティのバランスをどうとるか?

ガイド
2023年5月16日
もっと読む
?による
ウィレム・デルベール

シンプルな電子メール送信フォームを通じて、ある新興企業のクラウドがどのようにハッキングされたのか?

エンジニアリング
2023年4月10日
もっと読む
?による
フェリックス・ガリオー

Aikido Security、開発者ファーストのソフトウェアセキュリティプラットフォーム構築のため200万ユーロのプ投資ラウンドを調達

ニュース
2023年1月19日
もっと読む
XRPサプライチェーン攻撃:NPMの公式パッケージが暗号を盗むバックドアに感染
?による
チャーリー・エリクセン

XRPサプライチェーン攻撃:NPMの公式パッケージが暗号を盗むバックドアに感染

マルウェア
2025年3月31日
Aikido マルウェアの起動 - Open Source Threat Feed
?による
マデリーン・ローレンス

Aikido マルウェアの起動 - Open Source Threat Feed

ニュース
2025年3月18日
バイブ・チェックバイブ・コーダーのセキュリティ・チェックリスト
?による
マッケンジー・ジャクソン

バイブ・チェックバイブ・コーダーのセキュリティ・チェックリスト

ガイド
2025年2月11日

無料で安全を確保

コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

無料で始める
CC不要
デモを予約する
クレジットカードは不要。
会社概要
製品価格について採用情報お問い合わせパートナー制度
リソース
資料公開APIドキュメント脆弱性データベースブログインテグレーション用語集プレスリリースカスタマーレビュー
セキュリティ
トラストセンターセキュリティの概要クッキー設定の変更
リーガル
プライバシーポリシークッキーポリシー利用規約マスターサブスクリプション契約データ処理契約
使用例
コンプライアンスSAST & DASTASPM脆弱性管理SBOMの生成WordPressセキュリティコード保護マイクロソフトのためのAikido
産業別
ヘルステックメドテックフィンテックセキュリティテックリーガルテックHRテックエージェント向け企業向けPEおよびグループ会社向け
比較する
全ベンダーとの比較vs Snyk対Wizvs Mendvs オルカ・セキュリティvs Veracodevs GitHubアドバンスドセキュリティvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
リンクする
hello@aikido.dev
LinkedInX
サブスクライブ
すべての最新情報を入手
まだまだ。
👋🏻 ご登録ありがとうございます!
チーム Aikido
まだまだ。
© 2025 Aikido Security BV | BE0792914919
🇪🇺 登録住所:Coupure Rechts 88, 9000, Ghent, Belgium
🇪🇺 事務所所在地:Gebroeders van Eyckstraat 2, 9000, Ghent, Belgium
🇺🇸 事務所住所:95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
コンプライアンス
ISO 27001
コンプライアンス