Vercelのセオは、最近の侵害の背後にいる詐欺師たちがおそらくAIから支援を受けていたと考えており、攻撃者が「驚くべき速度」で動き、同社のインフラを深く理解していたと述べています。
インシデント後の公開更新で、ギエルモ・ラウチは、侵入がContext.aiにリンクされた侵害された従業員アカウントから始まったと考えています。攻撃者はそのアクセスを使用して従業員のVercel Google Workspaceアカウントを乗っ取り、同社のシステムに深く掘り下げました。そこから、ハッカーは環境変数(機密として標記されていないものを含む)を調査し、それを使用してさらに深く侵入しました。
ラウチは、攻撃者が単独で行動していなかった可能性があると述べています。
「攻撃グループは非常に高度で、AIによって大幅に加速されていると強く疑っています」ラウチは述べました。「彼らは驚くべき速度とVercelの深い理解で動きました。」
ラウチはAIに関する主張について詳しく述べず、サイバー悪党たちが長くとどまらなかったと述べただけです。彼らは侵入し、必要なものを見つけ、動き続けました。凝ったエクスプロイトチェーンはなく、OAuth悪用と過度な信頼だけでした。
Hudson Rockの研究者は、2月のinfostealer感染が起点の可能性が高いと指摘しており、Lummaスチーラーマルウェアが従業員のマシンから企業認証情報を盗みました。同じシステムはRoblox「オートファーム」スクリプトとエクスプロイトツールのダウンロードに使用されました。これらの感染が足がかりを得る一般的な方法です。
Vercelはカスタマー環境変数は保存時に暗号化されていると述べていますが、一部は「非機密」として標記することも許可しています。この区別は、攻撃者が内部に侵入した一度、同じレベルの保護を持たず、篩い分けやすい値のセットを与えるという点で重要に見えます。
これまでのところ、Vercelは影響を受けたカスタマーの数は「かなり限定的」であると考えており、リスクのある顧客に連絡しました。また、ユーザーに認証情報をローテーションし、アクセスログに注意し、機密としてマークしたものを再度検討するよう促しています。舞台裏では、ラウチはVercelが外部インシデント対応者、業界ピア、および法執行機関と協力していると述べており、Google傘下のMandiantからのサポートを受けています。
企業の外では、このストーリーはすでに独自の人生を歩み始めています。OX Securityの研究者は、侵害で盗まれたとされるデータがBreachForumsで200万ドルで販売されていると主張しており、APIキー、デプロイメント認証情報、GitHubおよびnpmトークン、および内部データベースレコードとして説明されているものが含まれています。同じリストには、Vercelの数百人の従業員の詳細を含むファイルも含まれていると報告されています。
投稿は「ShinyHunters」という名前を付けていますが、グループはそれに関与していないと述べています。これは、リストの背後に誰が実際にいるのかについての通常の不確実性を残しています。
Vercelは、本日更新を公開し、Vercelが公開したnpmパッケージが侵害されていないことを確認したと述べています。「改ざんの証拠はなく、サプライチェーンは安全なままであると考えています」とステートメントは付け加えています。
今のところ、Vercelはクリーンアップモードにあり、顧客に認証情報をローテーションするよう指示しています。攻撃者が本当にAIをループに入れて動いていた場合、機能するアクセス以外にはそれ以上のものは必要ありませんでした。®
翻訳元: https://go.theregister.com/feed/www.theregister.com/2026/04/21/vercel_ceo_points_to_aidriven/