Vercel がデータ侵害を確認 – ハッカーが内部システムへのアクセスを主張

Vercel は、サードパーティの AI ツールに関連するサプライチェーン侵害に続き、内部システムへの不正アクセスを伴うセキュリティ侵害を確認しました。

2026年4月20日に更新されたセキュリティ情報公開で公開されたこのインシデントは、サードパーティ統合と環境変数の不適切な処理に関連する増加するリスクを強調しています。

脅威行為者は、ツールの Google Workspace OAuth アプリケーションを正常に侵害し、従業員の Google アカウントをハイジャックすることができました。

このアクセスは Vercel の内部インフラストラクチャへの足がかりを提供しました。調査官は、攻撃者が素早く行動し、同社の内部システムについて強い理解を示し、アクセスを昇格させて複数の環境をナビゲートできるようにしたことに気づきました。

内部に入ると、攻撃者は特定の Vercel 環境にアクセスし、「機密」と明示的にマークされていない環境変数を読むことができました。これらの変数には、API キー、トークン、または不適切に設定されている場合はデータベース認証情報が含まれる可能性があります。

Vercel は、「機密」とタグ付けされた環境変数が暗号化され、不正アクセスを防ぐ方法で保護されていることを強調しました。

この段階では、そのような保護されたデータが露出または流出したという証拠はありません。

同社は、限定的な数の顧客のみが影響を受けたことを確認しました。影響を受けた顧客は通知され、すぐに認証情報をローテーションする必要があります。

直接連絡を受けなかった顧客はリスクにあると考えられていません。

Vercel は、Mandiant、法執行機関、Context.ai と協力して、侵害を積極的に調査しています。

目標は、侵入の完全な範囲を決定し、より広いサプライチェーンの影響を評価することです。

このインシデントにもかかわらず、Vercel はそのサービスが完全に運用可能であることを報告しました。同社はさらなる不正活動を防ぐために、強化されたモニタリングとセキュリティ制御を実装しました。

Vercel は、特に Google Workspace を使用している組織が関連する脅威を検出するのに役立つ主要な指標を共有しました:

同社は、Context.ai の侵害が複数の組織に潜在的に影響を与える可能性があり、管理者が OAuth アプリアクティビティをレビューすることが重要になると警告しました。

Vercel は、すべてのユーザーに即座の予防措置を取るよう促しています:

このインシデントは、サプライチェーンの弱点と OAuth の設定ミスがいかに素早く、より広い侵害にエスカレートする可能性があるか、および厳格なアクセス制御とセキュアなシークレット管理慣行の必要性を強化するかを示しています。

翻訳元: https://cyberpress.org/vercel-confirms-data-breach-hackers-claim-access-to-internal-systems/

ソース: cyberpress.org