
オー カ(Orca)は4月20日、クラウド開発プラットフォームのVercelに関するセキュリティ事案について、鍵と認証情報の全面的なローテーションを完了したと発表し、その結果、オンチェーンの契約およびユーザー資金への影響がないことを確認した。Vercelは日曜日に明らかにし、攻撃者がGoogle Workspace OAuthと統合されたサードパーティのAIツールを通じて、プラットフォームの一部の社内システムにアクセスしたとした。
(出所:Vercel)
今回の事案の攻撃経路はVercelを直接狙ったものではなく、先により大規模なセキュリティ事案で侵害されていたサードパーティのAIツールを介して、Google Workspace OAuthの統合許可権限を利用し、Vercelの社内システムにアクセスしたものだという。Vercelによれば、このツールはそれ以前にも複数の機関において数百人規模のユーザーに影響を与えていた。
この種のサプライチェーンの脆弱性は、信頼された統合サービスを利用する一方で、直接のコードの脆弱性を突くわけではないため、従来のセキュリティ監視では識別が難しい。開発者のTheo Browneは、最も影響が大きかったのはVercel内部におけるLinearおよびGitHubとの統合だと指摘した。攻撃者がアクセスし得る情報には、アクセスキー、原始コード、データベースの記録、デプロイ用の認証情報(NPMおよびGitHubトークンを含む)が含まれる可能性がある。事案の帰属は現時点では不明であり、売り手がVercelに対して身代金を要求したという報道があるものの、交渉の詳細は開示されていない。
今回の事案は、暗号フロントエンドのセキュリティにおいて長らく見過ごされてきた攻撃面を浮き彫りにした:
DNS層のハイジャック:攻撃者がユーザーを偽装サイトへリダイレクトし、通常は監視ツールによって比較的迅速に検知できる
ホスティング層(ビルドパイプライン)への侵入:攻撃者がユーザーに提供されるフロントエンドのコードを直接改ざんする。ユーザーは正しいドメインにアクセスしているが、知らないうちに悪意あるコードを実行してしまう可能性がある
Vercel環境で、環境変数が「sensitive」としてマークされていない場合、漏えいする可能性がある。暗号プロトコルにとって、これらの変数には通常、APIキー、プライベートなRPCエンドポイント、デプロイ用の認証情報などの重要な情報が含まれる。これらが漏えいすると、攻撃者はデプロイ版を改ざんしたり、悪意のあるコードを注入したり、後 backendサービスにアクセスしてより広範な攻撃を行う可能性がある。Vercelは顧客に対し、環境変数を直ちに見直し、プラットフォームの「sensitive」変数保護機能を有効化するよう促している。
今回の事案はOrcaだけでなく、Web3コミュニティ全体に対して、より深い構造的問題も明らかにした:暗号プロジェクトが集中型のクラウド基盤とAI統合サービスに依存しており、それによって防御が難しい新たな攻撃面が形成されつつある。いかなる信頼された第三者サービスであっても侵害されると、攻撃者は従来のセキュリティ防御を迂回してユーザーに直接影響を与えることができる。暗号フロントエンドのセキュリティはDNS保護やスマートコントラクトの監査の範囲を超えており、クラウドプラットフォーム、CI/CDパイプライン、AI統合の包括的な安全管理が、Web3プロジェクトにとって無視できない防御レイヤーになっている。
Vercelは、影響を受けた顧客数は限られており、プラットフォームのサービスは中断されていないと述べている。しかし、多数のDeFiフロントエンド、DEXの画面、ウォレット接続ページがVercelでホスティングされているため、プロジェクト側は、漏えいの可能性がある環境変数を直ちに確認し、鍵をローテーションしたうえで、デプロイ用認証情報(NPMおよびGitHubトークンを含む)の安全状態を確認するよう推奨されている。
環境変数には通常、APIキー、プライベートなRPCエンドポイント、デプロイ用の認証情報などの機密情報が保存されている。これらの値が漏えいすれば、攻撃者はフロントエンドのデプロイを改ざんしたり、悪意のあるコードを注入したり(偽装されたウォレットの承認リクエストなど)、後 backendの接続サービスにアクセスして、より広範な攻撃を行う可能性があり、さらにユーザーがアクセスするドメインは一見正常に見え続ける。
Orcaは、其のオンチェーン契約とユーザー資金は影響を受けていないことを明確に確認している。今回の鍵のローテーションは、確認済みの資金損失に基づくものではなく、慎重な考慮による予防措置である。Orcaは非ホスティングの構成を採用しているため、フロントエンドが影響を受けたとしても、オンチェーン資産の所有権コントロールは依然としてユーザー本人が保有している。
関連記事
署名内容にご注意ください!Vercelがサイバー攻撃で身代金200万ドルを要求され、暗号プロトコルのフロントエンドセキュリティに警報が発動
LayerZeroはKelp DAOの2.92億件のイベントに回答:Kelpが独自に1-of-1 DVNを設定し、攻撃者は北朝鮮のLazarusだと指摘