アプリケーションセキュリティプロバイダーのCheckmarxは、内部GitHubリポジトリが露出したセキュリティインシデントを公式に確認しました。
2026年4月27日、同社のプラットフォームエンジニアリング担当VP兼グローバルCISOであるUdi-Yehuda Tamarは、サイバー犯罪グループがCheckmarxのデータをダークウェブに漏洩させたことを明かしました。
この懸念すべき展開は、同社システムを侵害した以前のセキュリティインシデントに由来しています。
調査官は、脅威行為者が2026年3月23日に同社を襲った初期のサプライチェーン攻撃を通じてGitHubリポジトリへのアクセスを獲得したと考えています。
この進行中の状況は、サプライチェーン脆弱性の根強い性質と、初期の不正アクセスが数週間後にどのようにセカンダリデータ流出につながるかを浮き彫りにしています。
調査と顧客への影響
同社は、侵害の完全な範囲と性質を調査するために、大手サードパーティ法医学企業と積極的に協力しています。
ダークウェブデータリークはユーザープライバシーに関する懸念を日常的に引き起こしていますが、Checkmarxはインフラストラクチャのアーキテクチャに関して強い安心感を提供しています。
進行中のインシデントに関する主な事実は以下の通りです:
- 侵害されたGitHubリポジトリは、顧客の本番環境から完全に独立して運用されています。
- 標準的な企業運用ポリシーでは、このコードリポジトリに顧客データを保存することを厳格に禁止しています。
- 法医学専門家は、ダークウェブリークを継続的に分析して、公開されたデータの正確な内容を検証しています。
- Checkmarxは、顧客情報が予期せずリークで発見された場合、すべての関連者に即座に通知することを保証します。
これらのアーキテクチャ分離は、サイバー攻撃の被害範囲を抑制する上で重要な役割を果たします。
開発リポジトリをライブ本番システムから分離することで、Checkmarxはエンタープライズクライアントがこの特定の露出から直接的なリスクに直面しないことを目指しています。
進行中の脅威を迅速に抑制するために、内部セキュリティチームは迅速なインシデント対応プロトコルを実行しました。
彼らは、さらなる不正行為やデータ流出を防ぐために、影響を受けたGitHubリポジトリへのすべてのアクセスを完全にロックダウンしました。
法医学チームは、攻撃者の戦術と横展開への深い分析を安全に継続するために、この安全な環境を必要としています。
Checkmarxアプリケーションセキュリティソリューションに依存している組織は、今後数日間、ベンダーコミュニケーションを綿密に監視する必要があります。
同社は、新しい法医学的証拠が明らかになるにつれて、24時間以内により包括的な技術更新を提供する予定です。
露出について技術的な質問がある、または独自のセキュリティ環境を評価するために実践的なサポートが必要な顧客は、措置を取るべきです。
システム管理者とセキュリティチームは、対象を絞ったガイダンスを受けるために、公式なCheckmarx Support Portalを通じて直接サポートケースを開くことをお勧めします。
翻訳元: https://gbhackers.com/checkmarx-confirms-security-incident/