**Vercel 2026 年 4 月 セキュリティインシデント**

2026/04/19 23:14

**Vercel 2026 年 4 月 セキュリティインシデント**

RSS: https://news.ycombinator.com/rss

要約

日本語翻訳:

4 月 19 日と 26 日に、「ShinyHunters」と称する脅威アクターが Vercel のシステムへの不正侵入を行いデータを売却した旨を主張したが、Vercel はプラットフォーム上で Google Workspace のサードパーティ OAuth アプリケーションが乗っ取られ、それによる非認証アクセスが発生したことを公表しました。Vercel は自社の主要サービスには影響がないとし、この特定の統合を利用している顧客のうち限られた subset だけが暴露されたとしています。なお、窃取されたとされる資料には、ソースコード、従業員情報、NPM/GitHub トークン、データベース認証情報、内部デプロイメントアクセス鍵が含まれています。攻撃者はユーザー詳細を含む 580 レコードが入ったテキストファイルを公開し、200 万ドルの身代金要求を行いました。しかし、BleepingComputer などの独立研究者は、提供されたデータの真偽やスクリーンショットを検証しておらず、「ShinyHunters」ネットワークに関連する他のグループもこの特定の事件への関与を否定しています。Vercel はセキュリティ専門家と法執行機関と協力していることを確認しており、全てのユーザー(特に Google Workspace 管理者)に対し、潜在的なリスクを低減するため、直ちに機密情報をローテーションし、環境変数を再レビューし、乗っ取られた特定の OAuth ID のアクセス権を取り消すよう緊急性を帯びた警報を出しています。

本文

4/19(水)の補足:Vercel から本件公表後に開示された追加情報を掲載しました。 クラウド開発プラットフォームである Vercel が、セキュリティ侵害が起きたことを公式に発表しました。これは、脅威アクターがシステムの侵入に成功したと主張し、盗まれたデータを売却しようと活動しているという報道を受けました。 Vercel は、JavaScript フレームワークを中心としたクラウドプラットフォームであり、ホスティングとデプロイ基盤を提供しています。同社は広く利用されている React フレームワークである Next.js の開発者として知られ、サーバーレス関数、エッジコンピューティング、CI/CD パイプラインといったサービスを提供することで、開発者がアプリケーションを構築し、プレビュー、そしてデプロイできるようにサポートしています。 今日発表されたセキュリティブリンテンでは、同社は限られた数の顧客が今回のセキュリティ侵害の影響を受けたと説明しています。「一部の内部 Vercel システムに対する不正アクセスが発生したセキュリティインシデントを特定しました」と Vercel は警告します。「調査を積極的に進めており、インシデント対応の専門家も engag ed し、調査と是正活動を支えています。法執行機関にも連絡済みで、調査が進展するにつれてこのページを更新していきます」と述べています。 同社は、自社のサービスには影響が生じなかったこと、また被害を受けた顧客とは連携中であることを確認しています。Vercel は、環境変数の見直しを求め、機密性の高い環境変数機能の利用を推奨し、必要に応じてシークレットのローテーションを行うようアドバイスしています。 このレポートを発表後、Vercel は対応を改め、侵害は第三者向け AI ツールの Google Workspace OAuth アプリケーションの乗っ取りに起因すると明かしました。どの企業がその OAuth アプリを提供しているかは不明ですが、Vercel は Google Workspace の管理者および Google アカウント所有者に対し、次のアプリケーションをチェックするよう呼びかけています: OAuthアプリ: 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com もし本件の詳細やその他の未公表の攻撃に関する情報をご存知であれば、Signal(番号:646-961-3731)または電子メール(tips@bleepingcomputer.com)を通じて秘密裏にご連絡いただけますようお願い申し上げます。 ハッカーが盗まれた Vercel データの販売を声明 本件発表後、「ShinyHunters」と自称する脅威アクターがハッキングフォーラム上に投稿し、Vercel を侵入させ、企業データへのアクセス権を販売中であると宣言しました。なお、このハッカーが ShinyHunters グループの一員である可能性は否定されておらず、最近の拡張要求組織と関連付けられている脅威アクターは BleepingComputer に対し、同件に関与していないことを否认しています。 フォーラム投稿では、ハッカーが Vercel から盗み出されたとされるアクセスキー、ソースコード、データベースデータ、ならびに内部デプロイへのアクセス権や API キーの販売を宣言しています。「これは Linear から得たサンプルですが、提供しようとしているアクセスには複数の従業員アカウント(いくつかの内部デプロイにアクセス可能)、API キー(NPM トークンや GitHub トークンを含む)が含まれています」と投稿に記載されています。 さらに、Vercel 社員の情報が含まれるテキストファイルも共有されました。これには氏名、Vercel メールアドレス、アカウントステータス、アクティビティタイムスタンプを含む 580 レコードが記録されています。また、内部 Vercel エンタープライズダッシュボードのスクリーンショットも公開されていますが、BleepingComputer は当該データやスクリーンショットの真正性を独立して確認できていません。 Telegram で共有されたメッセージでは、脅威アクターは Vercel との接触があり、200 万ドルという仮想的なansom 要求について話し合った旨を主張しました。BleepingComputer は、機密データや認証情報が露出したかどうか、加えて攻撃者との交渉が進んでいるかなど、本件に関する追加質問を Vercel に行い、対応があれば本記事をアップデートする予定です。 4/19(水)午後 6:14 ET 更新:Vercel から開示されたさらに詳しい情報を反映して記事を更新しました。 Mythos が発見した事項の 99% はまだパッチ未適用です。 AI が 4 つのゼロデイを単一の悪用ケースに連鎖させ、レンダラーと OS のサンドボックスの両方を迂回する仕組みを実現しました。新たなexploit の波がやってくることに注意してください。自律検証サミット(5 月 12 日および 14 日)では、文脈を伴う自律的検証によって脆弱性を特定し、制御の有効性を証明するとともに、是正プロセスを閉じる仕組みをご覧いただけます。

同じ日のほかのニュース

一覧に戻る →

2026/04/20 2:44

臭素の戦略的 chokepoint

## Japanese Translation: 不安定な停戦協定により、米国・イスラエル・イランが関与する状況が露見し、全球の半導体メモリサプライチェーンにおいて塩素を介した脆弱性が顕在化している。このリスクはヘリウム不足にしばしば覆いかぶさるものである。この依存度は深刻であり、韓国は世界の塩素需要の 97.5% をイスラエルから調達しており、その供給先は Dimima および Arad の戦闘地域からわずか 35 キロ以内にある。この原材料を転写する際に不可欠な水酸化ホウ素に変換するためには、大規模な精製インフラが必要であり、これについてはイスラエル以外では存在せず、既存の非イスラエルの生産者はすべて現在の顧客に割り当てられおり、新たなキャパシティを構築するには数年単位の時間がかかる。さらに、塩素は先端プロセスノードにおいて水酸化ホウ素に代わることはできず、必要なポリシリコン対酸化物選択比 100:1 を達成できず、基準を満たさないためである。 したがって、供給途絶が生じた場合、サムスン電子のような製造業者が高付加価値の AI メモリを優先して消費者向けエレクトロニクスに振り向けることになり、コスト増大を引き起こし、開発途上国における予算不足デバイスの問題(アフリカおよび南アジアにおける RAM の 4GB への downgrade など)や、商用チップに依存する軍事システムが優先順位を下げることに直面することになる。これらのリスクをさらに悪化させているのは、イスラエル港湾での寄港に関する戦争リスク保険料が 0.2% から 1.0% を超えるまで急騰しており、1 回あたりの航路あたり最大で 50 万ドル追加されることである。専門家は即時の原料の前方配置と、戦闘地域外の転写インフラに対する長期的資金調達を強く推奨し、全球のチップ製造における壊滅的なボトルネックを防ぐことを求めている。

2026/04/20 5:25

スイス当局は、Microsoft への依存度を低下させる意向を示している。

## Japanese Translation: スイスは、データセキュリティとデジタル主権を強化するため、Microsoft の製品から戦略的に離脱しています。最も重要な進展は、Microsoft のソフトウェアをオープンソースの代替品に置き換えることが実行可能であるという確認であり、その決定は財政的な必要性と地政学的な懸念の両方によって驱动されています。過去10年間にわたり、スイスの政府機関は Microsoft ライセンスだけで 10 億スイスフラン以上を支出しており、これは変革のための重要な財政的機会を生み出しています。さらに、アメリカの法律(クラウド法など)下におけるデータアクセスリスクや全球情勢の緊張の高まりから、高官たちは米国大手テック企業からの独立を求めるようになりました。 ドイツの成功した取り組み(シュレースヴィヒ=ホルシュタイン州を含む)と一致して、スイスは他の商用ソリューションに依存するのではなく、独自のオープンソースエコシステムを構築することを目指しています。前軍人指導者、元陸軍長官の Thomas Süssli 氏など、内部での代替ソフトウェアに対する過去の抵抗を克服するためにこの移行を加速させることに対して公的に支持を発信しました。この計画は、現在 Microsoft 365 を実行している 5 万 4,000 の行政ワークステーションの既存インフラを対象としています。オープンソースオプションへのシフトにより、コードの透明性と現地での管理が可能となるため、スイスはデータの主権を確保し、外国政府からの要求から守ることができます。その結果、外部の法的圧力に対する脆弱性を削減しつつ、コストを効果的に管理することができるとともに、目的を達成します。

2026/04/20 2:44

Show HN: Faceoff - NHL の試合を閲覧するためのターミナル用 UI をご紹介します

## Japanese Translation: Faceoff は、Playball と同様の野球アプリケーションに着想を得た、リアルタイムの NHL ホッケーゲームを追跡することを目的としたターミナルユーザーインターフェース (TUI) アプリケーションです。Python フレームワーク Textual を使用して構築されており、グラフィカルインターフェースを必要とせずにターミナル内で直接、自動更新スコア、プレイバイプレイ更新、ゴールキーパー比較を含む前試合対戦カード、リーグ成績などのライブデータを配信します。アプリケーションは `nhl-stats-api-client` を使用して公開 API 経由で情報を取得し、ターミナル幅に適応するレスポンシブレイアウトで表示し、カスタマイズ可能なカラースキームをサポートします。ユーザーは全チームを閲覧でき、詳細な名簿を確認でき、キャリア統計を含む包括的な選手プロファイルにアクセスでき、時刻はローカルタイムゾーンで表示されます。インストールは `uvx faceoff` または `pip install faceoff` を使用するだけで簡単に行えます。スクリーンショットが Various カラースキームにおけるツールの機能を実証しているものの、Faceoff は NHL に所属しておらず、推薦されていません。すべてのデータとロゴはライセンス制限に準拠して情報目的でのみ使用されています。

**Vercel 2026 年 4 月 セキュリティインシデント** | そっか~ニュース