GitHubソースコード流出、TeamPCPハッカーが犯行声明

TeamPCPという別名で活動する悪名高い脅威行為者が、GitHubの内部システムへの侵入責任を主張し、専有ソースコードと組織データを不正に流出させたとされています。

このグループは盗まれたデータセットを闇サイバー犯罪フォーラムで売却を申し出ており、$50,000を超える入札を要求しています。

Cybersecuritynewsによると、Darkweb Informerが最初に報じたもので、流出したデータはGitHub メインプラットフォームに直接関連する約4,000のプライベートリポジトリを含んでいます。

TeamPCPは主張を立証するため、公開ファイルリストとともに多数のリポジトリアーカイブ名を示すスクリーンショットを公開し、真摯なバイヤーからのリクエストに応じてデータサンプルを提供する意思を表明しました。

これらの主張が脅威インテリジェンスチャネルを通じて急速に拡散した後、GitHubは積極的な調査を進めていることを公式に確認しました。X(旧Twitter)を通じてリリースされた声明で、同社は不正アクセスを認めながらユーザー基盤を安心させようとしました:

GitHubは、疑いのあるアクセスがどのように取得されたのか、また4,000リポジトリの数字が有効であるかどうかを開示していません。調査は進行中です。

TeamPCP(正式にはGoogle Threat Intelligence GroupによってUNC6780として追跡されている)は、重大なクロスエコシステムサプライチェーン攻撃を調整することで知られた、高い能力と資金動機を持つ脅威行為者です。同グループの2026年のキャンペーン履歴は、技術的な洗練さと大胆さの両方を示しています:

TeamPCPの盗まれたCI/CD認証情報と特権アクセストークンを活用した確立した運用パターンは、ターゲットインフラに深く侵入するため、現在の主張に信憑性を与えています。

グローバルなソフトウェア開発パイプラインの中心ハブであるGitHubは、グループの既知の攻撃方法論と完全に一致する高価値ターゲットです。

検証された場合、4,000のプライベートGitHubリポジトリの流出は、数千のダウンストリーム組織、開発者、およびエンタープライズ顧客全体に連鎖的なサプライチェーン影響をもたらす可能性があります。

GitHubの調査が進むにつれて、さらなる更新が予想されています。組織は、リポジトリアクセスログを監査し、特権トークンをローテーションし、その間に不正なCI/CDアクティビティを監視することをお勧めします。

翻訳元: https://cyberpress.org/github-source-code-breach-claimed/

ソース: cyberpress.org