CISA の管理者が GitHub に AWS GovCloud 向けのキーを漏洩させた:CISA 管理者、AWS GovCloud キーを GitHub で公開

2026/05/19 16:45

CISA の管理者が GitHub に AWS GovCloud 向けのキーを漏洩させた:CISA 管理者、AWS GovCloud キーを GitHub で公開

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

最も重要な教訓は、元 Nightwing のコントラクターが、2018 年に設立された公開 GitHub リポジトリ「Private-CISA」に、有効なアクティブな AWS GovCloud の認証情報と機密事項となる CISA 内部システムのファイルを誤って公開したという点です。GitGuardian の Guillaume Valadon が所有者から複数のセキュリティ警告を無視されてもなおこのリポジトリを発見した後、その内容は平文パスワード、内部ログ、発見から少なくとも 48 時間有効なクラウドキーを含むアーカイブが含まれていました。Philippe Caturegli は、これらのキーが「LZ-DSO」(ランディングゾーン DevSecOps)や CISA の内部コード保管庫「artifactory」などの重要環境へのアクセス権限を与えていたと確認しました。CISA の広報担当はまだデータが盗まれていないと述べていますが、この事象はセキュリティ上の重大な無配慮を浮き彫りにしています。具体的には、公開秘密の出版に対する保護機能を無効にしたこと、そして推測しやすいデフォルトパスワードを使用したことです。専門家は、攻撃者がこれらの持続的なアクセス経路を活用したり、弱いパスワードのパターンを利用したりする可能性について警告しています。結局のところ、この侵害は現在の指導下の機関の人員不足と予算制約によって悪化された重大なサイバーセキュリティ上の脆弱性を浮き彫りにしています。

本文

先週末まで、サイバーセキュリティおよびインフラストラクチャ保安局(CISA)の請負業者が運営する GitHub の公開レポジトリがあり、同局の複数の高度な権限を有する AWS GovCloud アカウントへの認証情報や多数の CISA 内部システムへのアクセス情報を露呈していました。セキュリティ専門家によれば、この公開アーカイブには、CISA がソフトウェアを開発・テストし、内部で展開する方法を詳述したファイルが含まれており、近年の政府データ漏洩事件の中で特に重大なものとされています。

5 月 15 日、セキュリティ企業 GitGuardian の調査員を務める Guillaume Valadon 氏から KrebsOnSecurity は情報を入手しました。Valadon 氏の同社は、GitHub などの公開コードレポジトリを常時監視し、露呈した機密データを自動的に検知して該当アカウントにアラートを发出しています。Valadon 氏は、本案の所有者が連絡に応じず、かつ露出されている情報が高感度であると判断し、直接アプローチを行ったと述べました。

もはや存在しない「Private CISA」というレポジトリの編集済みのスクリーンショットです(CISA の請負業者が管理)。

Valadon 氏が指摘した GitHub レポジトリは「Private-CISA」の名前を持ち、CISA/国務省(DHS)の内部認証情報やファイルを多数保有していました。これにはクラウドキー、トークン、平文パスワード、ログ、およびその他の機密となる CISA の資産が含まれていました。

Valadon 氏は、露呈した CISA の認証情報は、セキュリティ衛生上の不十分さによる典型的な例であると指摘し、問題となった GitHub アカウントのコミットログには、GitHub がデフォルトで有効にしていた「ユーザーが SSH キーやその他の機密を公開コードレポジトリにアップロードすることをブロックする設定」が CISA の管理者によって無効化されていたことが示されていると付け加えました。

平文 CSV ファイルとしてパスワードを保管し、Git にバックアップを保持しつつ、GitHub の機密検知機能を無効化する明確なコマンドを実行していました」と Valadon 氏は電子メールで書きました。「内容をより深く分析する前は、すべて偽装であることを信じていましたが、実際に最悪の漏洩の一つだとわかりました。これは明らかに個人のミスですが、内部の実践が露見した可能性もあります」とのことです。

露呈されたファイルの一つ「importantAWStokens」には、3 つの Amazon AWS GovCloud サーバーへの管理用認証情報が含まれており、別の公開 GitHub レポジトリで露呈された「AWS-Workspace-Firefox-Passwords.csv」には、CISA 内部システムの数十に及ぶユーザ名と平文パスワードがリストアップされていました。Caturegli 氏によると、これらのシステムには「LZ-DSO」と呼ばれるものが含まれており、これはおそらく社内の安全なコード開発環境を指す「Landing Zone DevSecOps」の略であると考えられています。

セキュリティコンサルティング企業 Seralys の設立者 Philippe Caturegli 氏は、検証のため AWS キーのみを試し、露呈されたアカウントがどの内部システムにアクセスできるかを確認したと述べています。Caturegli 氏は、CISA の機密を暴露した GitHub アカウントの振る舞いは、レポジトリを精選されたプロジェクト用ではなく、個人の利用者によって作業用スクラッチパッドや同期メカニズムとして使用しているパターンに一致すると指摘しました。

「CISA と関連するメールアドレスと個人のメールアドレスの両方が使用されている点は、このレポジトリが異なる設定環境を横断的に利用していた可能性を示唆しています」と Caturegli 氏は観察し、「利用可能な Git メタデータ単独では、どのエンドポイントまたはデバイスが使用されたかを証明できません」と付け加えました。

Private CISA GitHub レポジトリには、重要な CISA GovCloud リソースに対する数十の平文認証情報が含まれていました。

Caturegli 氏は、露呈された認証情報を使って高権限レベルで 3 つの AWS GovCloud アカウントに認証できることを検証したと述べています。同アーカイブにはまた、ソフトウェア構築に使用されているコードパッケージのすべてを格納した CISA の内部「artifactory」に対する平文認証情報も含まれており、これはCISA システム内に恒久的な足場を持つことを目指す悪意ある攻撃者にとって極めて魅力的な標的になるとしました。

「これが後方移動(laterality)における最適な場所です」と彼は述べました。「一部のソフトウェアパッケージにバックドアを埋め込み、新たなものを構築するたびにそのバックドアを左も右も展開してしまうのです」。

この露出事件に関する問いかけに対し、CISA の広報担当者は同局が報告された露出について周知しており、状況をさらに調査中であると回答しました。

「現時点では、この出来事が原因で機密データが侵害されたという根拠はありません」と CISA の広報担当者は述べました。「我々はチームメンバーに対して誠実さと運用上の警覚性を最優先の基準で要求し続けていますが、将来のような事態を防ぐために追加の防衛策を実施することを目指しています」。

GitHub アカウントとそれによるパスワードの暴露状況を調査した結果、「Private CISA」というレポジトリは、バージニア州ダルレスに本部を置く政府請負業者「Nightwing」の従業員が管理していたことがわかりました。Nightwing 氏はコメントを拒否し、関連問い合わせについては CISA に委ねたとしました。

CISA はデータ暴露の潜在的期間について質問には答えていませんが、Caturegli 氏によると、「Private CISA」レポジトリは 2025 年 11 月 13 日に作成されました。請負業者の GitHub アカウント自体はさらに遡り、2018 年 9 月に作成されています。

KrebsOnSecurity と Seralys が CISA にこの暴露について通知した直後、Private CISA レポジトリを含む GitHub アカウントはオフラインに切り替えられました。しかし、Caturegli 氏は AWS キーが正当性を失うことなく、理由不明のままさらに 48 時間存在し続けたと述べました。

現在、CISA は通常の予算や人員水準の僅かな部分だけで運営されています。同局は第 2 トランプ政権発足以来、早期退職、買い戻し、辞任などを伴う一連の行動により、労働力の約 3 分の 1 を失っています。

もはや存在しない「Private CISA」レポジトリでは、請負業者が多数の内部リソースに対して推測しやすいパスワードを使用していたことも示されていました。例えば、多くの認証情報はプラットフォーム名を年号に続く形式で構成されたパスワードを使用していました。Caturegli 氏は、たとえこれらの認証情報が外部に暴露されていなくても、こうした実践はどの組織にとっても深刻なセキュリティ脅威になると指摘し、脅威アクターが標的システムへの初期アクセスを確立した後、内部ネットワークで露呈した主要認証情報を使用して活動範囲を拡大させる傾向があることから述べました。

「私が推測するのは、[CISA の請負業者] がこの GitHub をワークステーションと自宅コンピュータとの間でのファイル同期のために利用していたことです。彼は 2025 年 11 月以来定期的にコミットを行っているからです」と Caturegli 氏は述べています。「これはどの会社にとっても恥ずべき漏洩ですが、今回の場合は CISA という事実がより一層深刻にしています」。

同じ日のほかのニュース

一覧に戻る →

2026/05/20 2:43

Gemini 3.5 フラッシュ

## Japanese Translation: Google は、最先端の知能と自律的なアクションを組み合わせて複雑なワークフローに対応する高速度 AI モデル Gemini 3.5 Flash を発表した。本モデルは今日から Google アプリ、Google Search AI Mode、Android Studio や Gemini API のようなエンタープライズプラットフォームを通じて地球規模で数十億人のユーザーに利用可能であり、処理速度では他の最先端モデルの最大 4 倍を誇り、コーディングおよびエージェントベンチマークにおいてはフラッグシップ級の能力と拮抗する。本モデルは特定タスクにおいて優れ、Terminal-Bench 2.1 で 76.2%、MCP Atlas で 83.6% のスコアを獲得し、CharXiv Reasoning では 84.2% のマルチモーダル理解力を示して業界をリードしている。更新された Antigravity ハネスを使用することで、研究論文の迅速な統合やコードベース全体の変形を 6 時間で実現するとともに、より豊かなインタラクティブな Web インターフェースとグラフィックスの生成が可能になる。Shopify、Macquarie Bank、Salesforce、Ramp、Xero、Databricks のような実世界パートナーはすでに、この技術を利用して商取引予測、顧客オンボーディング、税務フォーム処理、データ診断といった重要なプロセスの自動化を進めている。さらに、Google は今日から信頼されるテストユーザー向けに、本モデルを活用した新しいパーソナル AI エージェント「Gemini Spark」を展開しており、間もなくより広範な利用が可能になるという。Frontier Safety フレームワークを遵守し、強化されたサイバー保護機能や内部の推論ロジックを明らかにする高度な説明可能性ツールを搭載している。また、本モデルの内部バージョン"Pro"が現在使用されており、来月には公開予定で、極致の速度と堅牢な信頼性の両立という新たな業界ベンチマークを確立することになる。

2026/05/20 3:34

グーグルが検索ボックスを変更しました。

## Japanese Translation: Google は本日、AI モードのグローバルなデフォルトモデルとして Gemini 3.5 Flash をリリースし、検索体験を根本的に変革しています。この動きは、25 年以上にわたり最も重要な Google 検索インターフェースのリデザインであり、テキスト、画像、ファイル、動画、Chrome タブを動的に受け入れるように再設計された AI 搭載の検索ボックスを導入します。インターフェースの大規模な刷新に加えて、このアップグレードは予約サービスを利用するなどの自律的なツールや、Agentic コーディングを通じて独自のカスタム生成型 UI を構築するための強力な「エージェンティック」機能を含みます。これらのエージェントは、金融やスポーツ、マンション探しやスニーカーコラボレーションなど、ニッチな関心分野に至るまでリアルタイムデータストリームを監視するバックグラウンドプロセスとして 24 時間年中無休で動作し、実質的に常時稼働するアシスタントとして機能します。 今年の夏以降、これら先進的な機能(独自ダッシュボード、トラッカー、「ミニアプリ」など)は Google AI Pro & Ultra サブスクリプションのユーザー向けに初リリースされ、その後世界中の約 200 カ国、98 ヵ国語に対応し拡大します。いずれすべてのユーザーへ無料で提供されます。ユーザーは Gmail や Google Photos など個人データを安全に接続することで、個別最適化されたソリューションを可能にし、Google が汎用的な検索結果を超えて、日常業務や複雑なタスクに対するエージェント駆動型のパーソナライズ体験において、ユーザーデータと直接相互作用することを可能にすることに大きく転換します。

2026/05/20 0:53

思い浮かぶほぼ全てのオペレーティングシステムを展示した仮想美術館を作成しました。

## Japanese Translation: Virtual OS Museum は、Linux ベースのプロジェクトであり、独自のエミュレータとスナップショット機能によって一般的なインストール問題を回避し、20 年以上にわたるコンピューティング史へのアクセスを提供します。QEMU、VirtualBox、または UTM を通じて実行され、エミュレータに依存しないランチャーをサポートし、フルオフラインエディション(すべて事前にダウンロード済み)と初回実行時にイメージをダウンロードする軽量バージョンの 2 つの形態に対応します。両方のエディションとも自動更新および手動更新をサポートします。コレクションには、1948 年のマンチェスターベビーから現代の PC およびモバイル・埋め込みデバイスまでが含まれ、メインフレーム、ミニコンピュータ、ワークステーション、ホームコンピュータ、クラシック Mac OS(X 10.5 PPC まで)、初期の Unix の祖先、Xerox Star に代表されるデスクトップメタファー型 GUI、Plan 9 や Smalltalk などのおさらいな研究システム、および歴史的使用シナリオを再現するための追加アプリケーション、開発ツール、ゲームを網羅しています。各ゲスト VM の項目には、HP-UX CDE、Mac OS Finder、Amiga UNIX OpenLook といった時代特有の環境を反映させる具体的なソフトウェア構成が含まれています。Patreon、Ko-fi、Discord/Fluxer、GitLab、およびソーシャルメディアによって支援されている同博物館は、コンピューティングの進化を保存し、特殊な機器や複雑なパッチングプロセスなしに、開発者や歴史家がレガシー GUI や研究システムを安全に研究することを可能にします。

CISA の管理者が GitHub に AWS GovCloud 向けのキーを漏洩させた:CISA 管理者、AWS GovCloud キーを GitHub で公開 | そっか~ニュース