Vercelの200万ドルハッキング:AIが武器

現代のウェブ開発の要であるVercelが、ハッカーによる200万ドルの身代金要求を伴う大規模なセキュリティ侵害に見舞われました。攻撃ベクトルは侵害されたAIツールであり、開発者エコシステム全体に対する新たな危険な脅威を露呈しました。

Stork.AI
Hero image for: Vercelの200万ドルハッキング:AIが武器
💡

要約 / ポイント

現代のウェブ開発の要であるVercelが、ハッカーによる200万ドルの身代金要求を伴う大規模なセキュリティ侵害に見舞われました。攻撃ベクトルは侵害されたAIツールであり、開発者エコシステム全体に対する新たな危険な脅威を露呈しました。

ウェブを揺るがした200万ドルの身代金

ハッカーは、Vercelの内部データをBreachForumsで売りに出し、驚くべき200万ドルの身代金を要求することで、開発者コミュニティ全体に衝撃を与えました。ハッカーの主張のスクリーンショットとともに最初に表面化したこの大胆な動きは、広く利用されているクラウド開発プラットフォームに影響を与える重大な侵害を確認しました。Vercelは2026年4月19日にセキュリティインシデントを公式に認め、内部システムへの不正アクセスを確認しましたが、ダークウェブフォーラムでの盗まれた資産の公開は、直ちに危機をエスカレートさせました。

提供されたデータパッケージは、プラットフォームに対する影響力を最大化するように設計された、貴重な資産の驚くべき宝庫を詳述していました。販売されていたのは以下の通りです。 - Vercelの内部データベース全体 - 広範なプロプライエタリなソースコード - 数百の従業員アカウント(サンプルには約580件の個別記録が含まれていると報告されています) - リポジトリへの潜在的なアクセスを許可する重要なGitHubトークン - パッケージ管理と配布に不可欠な機密性の高いnpmトークン - 機密としてマークされていないアクセスキーと環境変数(多くの場合、統合サービス用の重要なAPIキーが含まれます)。

この深く侵害された認証情報とプロプライエタリ情報のキャッシュは、ソフトウェアの世界にぞっとするような前例のない展望をもたらしました。脅威アクターは、このデータを取得した者は「1つのペイロードを送信して、地球上のほぼすべての開発者を攻撃できる」と明示的に警告し、潜在的な広範囲にわたる壊滅的な事態を明確に宣言しました。この主張は、Vercelの内部LinearやGitHubシステムなどの重要な統合を含む、現代のウェブ開発のまさにインフラストラクチャを標的とする、連鎖的なサプライチェーン攻撃の深刻なリスクを強調しました。

セキュリティ専門家は、この状況の並外れた重大性を迅速に認識しました。Matt Johansenのような評論家は、これを「目覚めて対応すべき種類のインシデント」であり、「大規模な波及効果が起こりうる」と表現しました。リリースパスの認証情報、特にnpmとGitHubトークンの露出は、JavaScriptエコシステムの大部分にとって根本的な「信頼連鎖問題」を引き起こす恐れがありました。このインシデントは、Vercelのフロントエンドデプロイメント機能に依存するWeb3アプリケーションを含む無数のプロジェクトの脆弱性を露呈させ、直ちに最近の記憶の中で最も深刻なサプライチェーンの脅威の1つとなりました。

Vercelの公式回答:彼らが認めたこと

図:Vercelの公式回答:彼らが認めたこと
図:Vercelの公式回答:彼らが認めたこと

Vercelは2026年4月19日に公式に侵害を認め、内部システムの一部への「不正アクセス」を確認するセキュリティ速報を発行しました。プラットフォームは迅速に損害管理に移行し、顧客の限られたサブセットが影響を受け、コアサービスはインシデント全体を通じて完全に稼働していたと主張しました。この説明は、ハッカーの主張の規模に動揺した開発者コミュニティを安心させることを目的としていました。

初期調査により、侵害されたサードパーティのAIツールであるContext.aiに由来する高度な攻撃ベクトルが明らかになりました。攻撃者はそのGoogle Workspace OAuthアプリケーションを悪用しました。これは、多数の組織に影響を与えるより広範なインシデントの一部である侵害でした。これにより、攻撃者はVercel従業員のGoogle Workspaceアカウントを通じて初期アクセスを獲得し、その後、Vercelの内部環境に侵入するために権限を昇格させました。

Vercelは、攻撃者がシステム内で機密としてマークされていない環境変数にのみアクセスしたことを強調しました。重要なことに、堅牢な暗号化プロトコルによって保存時に暗号化されている機密変数は、安全に保たれ、不正な関係者にはアクセス不能でした。この区別は、特に非機密変数に保存されることが多い重要なAPIキーに関する広範なデータ侵害の懸念を軽減するためのVercelの取り組みの中心点となりました。

迅速に対応し、Vercelは外部のインシデント対応専門家を招き、徹底的なフォレンジック分析と封じ込め作業を実施し、侵害されたシステムを隔離しました。同社はまた、速やかに法執行機関に侵害について通知し、正式な調査を開始しました。Vercelによると「限定されたサブセット」である影響を受けた顧客は、インシデントと推奨されるセキュリティ対策について直接連絡を受け取りました。

この公式声明は、BreachForumsで流通していたはるかに劇的な主張とは対照的でした。そこでは、伝えられるところによるとShinyHuntersという脅威アクターが、Vercelの「内部データベース」、従業員アカウント(サンプルには約580件の記録が含まれていたと報じられている)、アクセスキー、ソースコード、npmトークン、GitHubトークンを驚くべき200万ドルで販売すると申し出ました。ハッカーたちは、購入者が「1つのペイロードを送信して、地球上のほぼすべての開発者を攻撃できる」と豪語し、Vercelの慎重な対応が対抗しようとした壊滅的で広範な侵害の状況を描き出しました。

攻撃ベクトル:トロイの木馬と化したAIツール

VercelのCEO、Guillermo Rauchは、特定の失敗を指摘しました。それは、侵害されたサードパーティのAIツールであるContext.aiです。攻撃者は、Google Workspaceに統合されているこのAIサービスを悪用し、Vercelの内部システムへの初期アクセスを得ました。この侵害は、Vercelだけでなく、さまざまな組織の数百人のユーザーに影響を与えた、より大規模なインシデントの一部でした。

そのメカニズムには、Context.aiに関連する侵害されたGoogle WorkspaceのOAuth applicationが関与していました。攻撃者は、Vercel従業員のGoogle Workspaceアカウントを通じて初期アクセスを得て、その後、権限を昇格させました。これにより、彼らは機密性の高い開発者ツールを含むVercelの内部環境に侵入することができました。

過度に許可されたOAuthスコープは、致命的な脆弱性であることが判明しました。これらの広範な権限は、利便性のためにサードパーティアプリケーションに付与されることが多いですが、Vercelのセキュアなインフラストラクチャへの広範なバックドアを作成しました。このインシデントは、厳密に制御されていない場合に、一見無害な統合がいかに高度な攻撃のベクトルになり得るかを浮き彫りにしています。攻撃者はこれらの権限を悪用して、Vercelの内部LinearやGitHub統合のようなシステムにアクセスしました。

Rauchは個人的に、AIが攻撃を著しく加速させたと評価しました。彼は攻撃者の「驚くべき速度とVercelに対する深い理解」を指摘し、高度なAI駆動の偵察と悪用を示唆しました。この迅速で標的を絞ったアプローチは、侵入者がVercelの複雑な内部ネットワークを迅速にナビゲートすることを可能にしました。

この出来事は、サードパーティのAIツールをコアワークフローに統合することによる爆発的に増加するリスクに関する厳しい警告の物語として機能します。AIは計り知れない生産性向上をもたらしますが、それはまた、新たな攻撃対象領域と迅速な悪用の可能性をもたらします。企業は、すべてのAI統合のセキュリティ体制と権限要件を綿密に監査しなければなりません。

Vercelが機密変数を保存時に暗号化するため、攻撃者は機密としてマークされていない環境変数にアクセスしました。これは、すべての認証情報の警戒的な分類と保護の必要性を強調しています。完全な技術的詳細と公式の更新については、Vercel April 2026 security incident | Vercel Knowledge Base を参照してください。

一人の従業員から完全なアクセスへ:彼らはいかにしてそれを成し遂げたか

初期アクセスは、単一のVercel従業員のGoogle Workspaceアカウントを通じて実現され、侵害されたサードパーティのAIツールであるContext.aiを介して悪用されました。攻撃者は、数百人のユーザーに影響を与えた広範なインシデントの一部であるContext.aiのGoogle Workspace OAuthアプリケーションを利用しました。この侵入経路は、Vercelの境界内に重要な足がかりを確立しました。

この初期の侵害から、攻撃者は驚くべき速度と精度でVercelの内部環境を移動し、迅速に権限を昇格させました。彼らの目的は明確でした:重要なシステムと機密データへのより深いアクセスを獲得することです。1つの侵害されたアカウントからより広範な内部アクセスへの急速な進行は、高度に洗練された集中的な作戦であることを示しています。

主要な内部システムがこの侵入の矢面に立ちました。開発者のTheo Browneが指摘したように、Vercelの内部LinearおよびGitHub連携が最も大きな影響を受けました。脅威アクターはまた、Vercelの内部データベース、約580件の従業員記録、アクセスキー、ソースコード、npmトークン、およびGitHubトークンへのアクセスを主張し、この宝物をBreachForumsで販売提供しました。特筆すべきは、彼らが機密としてマークされていない環境変数にアクセスしたことです。Vercelは、機密変数は暗号化されたままであったことを確認しました。

VercelのCEO、Guillermo Rauchは、攻撃者の「驚くべき速度とVercelに対する深い理解」を挙げ、この攻撃が「AIによって著しく加速された」と個人的に評価しました。この評価は、人工知能が悪意のある目的のために人間の能力を劇的に増幅させるサイバー戦争における、新たな危険なフロンティアを浮き彫りにしています。

AIツールは、迅速な偵察において重要な役割を果たした可能性が高く、攻撃者がVercelの内部ネットワークを迅速にマッピングし、前例のない効率で高価値のターゲットを特定することを可能にしました。これには、特定の脆弱性、設定ミスを特定し、重要なデータへの経路やさらなる権限昇格への経路を効率的に発見することが含まれていました。攻撃の速度と精度は、自動化されたスキャン、分析、および悪用を示唆しています。

このAI主導のアプローチにより、脅威アクターは前例のない効率で従来の防御を迂回し、単一の侵害されたアカウントを内部インフラストラクチャへの広範な侵害へと変貌させました。この事件は、AIが関与するサイバー脅威の進化する性質について、厳しい警告を発しています。

機密 vs. 非機密:決定的な欠陥

図:機密 vs. 非機密:決定的な欠陥
図:機密 vs. 非機密:決定的な欠陥

Vercelのプラットフォームは、環境変数に対して、標準と明示的に「機密」という、重要ではあるものの最終的には欠陥のある2層システムを実装していました。機密変数は、機密情報を保護するための基本的なセキュリティプラクティスである保存時の堅牢な暗号化の恩恵を受けていましたが、標準変数はそのような保護を一切受けていませんでした。柔軟性を提供することを意図したこの設計上の選択は、意図せずして攻撃者が巧みに悪用した明白な脆弱性を生み出しました。

核心的な欠陥は、機密として具体的に指定されていない変数が暗号化されていない状態にあったことです。攻撃者がVercelの内部環境に侵入すると、これらの保護されていない機密情報にアクセスするためのさらなる暗号化の障壁は存在しませんでした。これは、変数を機密としてマークする際の単純な見落としが、本来安全であると考えられていた重要な認証情報を、許可されていない当事者に完全に露出させる可能性があることを意味しました。

攻撃者は、顧客がプラットフォームに預けていた、不適切に保存された機密性の高い大量のデータに直接アクセスできるようになりました。これには、外部サービスにとって極めて重要なAPI keys、プライベートデータベースのURL、およびアプリケーション機能に不可欠なさまざまなサードパーティサービストークンが含まれていました。さらに憂慮すべきことに、この侵害はGitHubおよびnpmトークン、さらにリリースパスの認証情報にまで及びました。これらは、より広範な開発者エコシステム全体でコードを展開し、ソフトウェアの依存関係を管理するために不可欠であり、多くのプロジェクトの根幹を根本的に露呈させることになりました。

この広範な設定ミスが攻撃者の主要な足がかりとなり、顧客データと運用制御を解き放つマスターキーとして機能しました。暗号化されていない環境変数は、単一の侵害された従業員アカウントから広範なアクセスへと迅速に移行することを可能にし、侵害の影響を初期の内部システム侵害をはるかに超えて拡大させました。この見落としは、フロントエンドがVercelのデプロイに依存することが多いJavaScriptおよびWeb3エコシステムの大部分にとって、深刻な信頼連鎖の問題を浮き彫りにしています。CEOのGuillermo Rauch氏は、この脆弱性が「Vercelに対する驚くべき速度と深い理解」をもって標的にされたと述べています。

波及効果:なぜこれはVercelだけの問題ではないのか

Vercelが現代のウェブ開発スタックにおいて中心的な位置を占めているため、その侵害は広範囲に及ぶ事態となります。何百万ものウェブサイトを動かすフレームワークであるNext.jsの主要プラットフォームであり、より広範なJavaScriptエコシステムにおける重要なプレーヤーであるため、この事件は計り知れないサプライチェーンへの影響をもたらします。攻撃者がVercelの内部システムにアクセスすることは、単にVercelだけの問題ではありません。それは無数のプロジェクトとそのユーザーにとって潜在的な脆弱性となります。

セキュリティ専門家のMatt Johansen氏は、この侵害を「目覚めて対応すべき種類の事件」であり、「大規模な波及効果の可能性」があると述べ、その重大性を明確にしました。彼の評価は、ソフトウェア配信チェーン全体にわたる連鎖的な障害の可能性を強調しています。これは単なるデータ窃盗にとどまらず、Vercelを通じてデプロイされるソフトウェアの整合性に関わる問題です。

中核となる懸念は、深刻な信頼連鎖の問題にあります。もしハッカーがBreachForums上の攻撃者が主張するように、リリースパスの認証情報、npmトークン、またはGitHubトークンを実際に取得していた場合、広く使用されているソフトウェアパッケージに悪意のあるコードを直接注入する可能性があります。このシナリオは、従来のセキュリティチェックを迂回し、侵害されたコードを何百万もの開発者、そして最終的にはそのエンドユーザーに配信することになります。

Vercelのような単一プラットフォームでの侵害は、何百万もの人々を危険にさらす可能性があります。攻撃者が盗まれたリリースパスの認証情報を用いて、広く使用されているnpmパッケージやNext.jsのコア依存関係に悪意のあるコードを注入した場合の影響を考えてみてください。これにより、以下の事態が発生する可能性があります。 - 何百万もの開発者が、知らずに侵害されたライブラリをアプリケーションに組み込む。 - 世界中のエンドユーザーが、汚染されたコードを実行するアプリケーションとやり取りし、データ窃盗やさらなる悪用にさらされる。 - 現代のウェブ開発を支えるソフトウェアサプライチェーンに対する信頼が広範囲にわたって損なわれる。 Vercelにおける単一障害点が、このようにしてシステム全体のリスクへと変貌します。

このシステム的な侵害の可能性は、Vercelの侵害を一般的な企業セキュリティインシデントの域を超えたものにしています。これは、相互接続されたデジタルエコシステムにおける重大な脆弱性を露呈しており、あるプラットフォームへの信頼が他の無数のプラットフォームのセキュリティを支えています。Vercelに依存する組織は、この事態を受けて、自らのセキュリティ体制を再評価する必要があります。Vercelの確認とハッカーによる盗難データに関する主張についての詳細なレポートは、Vercel confirms breach as hackers claim to be selling stolen data - Bleeping Computerを参照してください。この事件は、デジタル信頼の脆い性質を痛感させるものです。

Vercel上のCryptoの隠れた脆弱性

Vercelにフロントエンドを展開するWeb3およびcryptoプロジェクトは、現在、深刻でしばしば見過ごされがちなセキュリティリスクに直面しています。便利な集中型開発プラットフォームへの依存は、分散化の原則に基づいて構築されたエコシステムに、重大な単一障害点をもたらします。この侵害は、単一の侵害がいかに多数の独立しているとされるアプリケーションを脅かす可能性があるかを如実に示しています。

DeFiプロトコルからNFTマーケットプレイスまで、多くのcryptoプロジェクトは、Vercelの環境変数内に非常に機密性の高い、高価値のシークレットを保存しています。これらの重要な資産には以下が含まれます。 - ブロックチェーンとの直接的なやり取りのためのPrivate RPC endpoints - 自動取引に時々使用されるWallet secretsまたはシードフレーズ - ネットワークデータと書き込み機能へのアクセスを許可するBlockchain API keys

Vercelの開示により、攻撃者が非機密の環境変数にアクセスしたことが確認され、これらの高リスクのシークレットが潜在的な悪用に対して直接的に露呈しました。

フロントエンドの侵害は、これまでcryptoプロジェクトに壊滅的な打撃を与え、数百万ドルの損失をもたらしてきました。DNS hijackingやbuild toolsへのsupply-chain attacksといった過去の事件では、攻撃者がユーザーインターフェースを操作し、資金をリダイレクトしたり、private keysを盗んだりすることが可能でした。Vercelの侵害は、これと同一の強力な悪用ベクトルを生み出し、侵害されたデプロイメント環境を通じてユーザー資産を直接的な危険にさらします。

この事件は、cryptoコミュニティに根本的なパラドックスを突きつけます。つまり、分散型とされるWeb3アプリケーションが、Vercelのようなプラットフォーム上でビルドおよびデプロイメントパイプラインを集中化しているという事実です。この統合は、高度な攻撃者にとって単一の非常に魅力的な標的を作り出します。Vercelのハッキングは、1つの集中型サービスでの侵害が、いかに無数の「分散型」プロジェクトに波及し、ユーザーを重大な金銭的危険にさらし、信頼を損なうかを鮮やかに示しています。Cryptoプロジェクトは、コアコンポーネントにおける集中型インフラへの依存を緊急に再評価する必要があります。

あなたの行動計画:今すぐプロジェクトを保護する方法

イラスト:あなたの行動計画:今すぐプロジェクトを保護する方法
イラスト:あなたの行動計画:今すぐプロジェクトを保護する方法

Vercelの侵害は、すべてのユーザーに即座かつ決定的な行動を要求します。API keys、database credentials、および環境変数として保存されているすべてのtokensを含む、すべてのシークレットを直ちにローテーションしてください。2026年4月19日より前にVercelプラットフォーム上で明示的に「sensitive」とマークされていないシークレットは、侵害されたものとみなしてください。この重要な最初の一歩は、露呈した認証情報による継続的なリスクを軽減します。

環境変数を徹底的に監査してください。Vercelは、攻撃者が「sensitive」とマークされていない変数にアクセスしたことを確認しました。これらの変数は保存時に暗号化されていないためです。すべてのプロジェクトの設定を見直し、すべての重要なデータに対してVercelの「sensitive」フラグを使用していることを確認してください。このフラグは保存時に変数を暗号化し、将来の内部侵害に対する重要な保護層を提供します。

Vercelのプラットフォームを超えてセキュリティレビューを拡大してください。組織内のすべてのサードパーティアプリケーションの権限とOAuth付与を精査し、特にGoogle Workspaceまたは類似のIDプロバイダーに接続されているものに注意してください。未使用または疑わしい統合へのアクセスは取り消してください。Google WorkspaceのOAuthアプリケーションに端を発したContext.aiの侵害は、過剰な権限を持つサードパーティツールの連鎖的なリスクを浮き彫りにしています。

すべてのサービスで、異常なAPIキーの使用状況に対する堅牢な監視を実装してください。異常検知システムは、地理的に離れた場所からのアクセス試行やリクエストの急増など、疑わしい活動を特定し、潜在的な侵害に対する早期警告システムを提供できます。この積極的な姿勢は、不正アクセスが本格的なインシデントにエスカレートする前に検知し、対応するのに役立ちます。

最後に、セキュリティ体制全体を見直してください。発生元に関わらず、すべてのアクセス要求を検証する「ゼロトラスト」モデルの採用を検討してください。このインシデントは、現代の開発エコシステムの相互接続性と、洗練されたAI加速型脅威に対する継続的な警戒の必要性を強調しています。

IPOの影と競争上の影響

200万ドルのハッキングを受け、Vercelの差し迫った新規株式公開への願望は大きな障害に直面しています。差し迫ったIPOの報道は、大規模なセキュリティ侵害という厳しい現実と対峙しており、投資家の信頼に直接影響を与えています。企業の評価は信頼と安定にかかっており、BreachForumsでの内部データ、従業員アカウント、npmトークンの販売に関わる公のインシデントは、その認識を著しく損ないます。このインシデントは、潜在的な投資家にVercelのセキュリティ体制と重要な資産を保護する能力を再評価するよう促します。

NetlifyやCloudflare Pagesのような競合他社は、即座に強力なマーケティング上の優位性を獲得します。彼らは自社のセキュリティ対策と信頼性を強調し、開発者や企業にとってより安全な代替手段として位置づけることができます。この侵害は、これらのプラットフォームが市場シェアを獲得する明確な機会を提供します。特に、現在Vercelのデプロイメントを保護しようと奔走している何千ものプロジェクトの間で顕著です。この競争上の影響は、失われた取引にとどまらず、サーバーレスおよびエッジコンピューティングプラットフォームに関するより広範な物語に影響を与えます。

開発者の信頼を再構築することは、Vercelにとっておそらく最も手ごわい長期的な課題となるでしょう。開発者は、特にNext.jsとより広範なJavaScriptコミュニティにとって、Vercelのエコシステムの基盤を形成しています。GitHubやnpmトークンを含む内部システムを露呈させた攻撃は、その関係のまさに根幹を揺るがします。信頼を回復するには、技術的な修正だけでなく、透明性のあるコミュニケーションと、即座の修復を超えたセキュリティへの継続的なコミットメントが求められます。

このインシデントは、Context.aiの侵害の技術的な詳細を超え、Vercelにとって重要な転換点を浮き彫りにしています。これは、市場の軌道を再形成する可能性のあるビジネス危機です。侵害とVercelのアドバイスに関する詳細については、Cloud deployment firm Vercel breached, advises secrets rotation - iTnewsをご覧ください。復旧への道は、脆弱性のパッチ適用だけでなく、ブランドを細心の注意を払って修復し、警戒している開発者層に将来のセキュリティを保証することを含みます。

ニューノーマル:攻撃加速器としてのAI

Vercelの200万ドルのハッキングは、サイバー戦争の未来に対する厳しく不穏な一端を垣間見せます。攻撃者は、Google Workspace OAuthアプリケーションを介した初期アクセスに、侵害されたサードパーティのAI toolであるContext.aiを利用しただけでなく、その後の行動はこれまでに見られなかった高度さと速度を示しました。VercelのCEOであるGuillermo Rauchは、攻撃者の「驚くべき速度とVercelの内部環境に対する深い理解」を挙げ、この侵害が「AIによって著しく加速された」と明言しました。

人工知能は、サイバーセキュリティの状況において、強力な両刃の武器として台頭してきました。敵対者は、非常に効果的な偵察、非機密のenvironment variablesに影響を与えるような脆弱性に対する高度なエクスプロイトペイロードの生成、および従業員に対する説得力のあるソーシャルエンジニアリング攻撃の組織化のためにAIを活用しています。同時に、セキュリティチームは、プロアクティブな脅威検出、ネットワークトラフィックにおける微妙な異常の特定、および同様の侵入から重要なインフラストラクチャを保護するための迅速なインシデント対応の自動化のために、AIを活用したプラットフォームを展開しています。

この事件は、組織の回復力に対する重要な再評価を強います。Next.jsおよびより広範なJavaScriptエコシステムの要であるVercelのような、中心的でセキュリティ意識の高いプラットフォームがAI-accelerated assaultに屈する可能性があるとすれば、本当にどの組織も安全なのでしょうか?その計り知れないサプライチェーンへの影響は深く響き渡り、無数の開発者や企業は、次にどの企業が同様の標的となるのか、そしてそれが自社のGitHubやnpm tokensを露呈させる可能性について疑問を抱いています。

Vercelの侵害は、内部データを露呈させ、200万ドルの身代金を要求したことで、デジタル防御における新たな、より危険な章を明確に示しています。このパラダイムシフトは、高度なセキュリティプロトコル、特にサードパーティの統合と従業員のアクセスポイントを監視するように設計されたものへの即時かつ積極的な投資を義務付けます。AI-accelerated attacksに対する防御は、もはや理論的な懸念ではありません。それは今日のすべての企業にとって根本的かつ実存的な課題であり、従来のセキュリティ体制の完全な見直しを要求します。

よくある質問

Vercelはどのようにハッキングされたのですか?

この侵害は、侵害されたサードパーティのAI toolであるContext.aiから始まりました。攻撃者はそのGoogle Workspace OAuthの権限を悪用し、Vercelの従業員アカウントにアクセスし、権限を昇格させました。

私のVercel上のデータは影響を受けましたか?

Vercelは、顧客の「限られた一部」のみが影響を受けたと述べています。主なリスクは、「sensitive」とマークされていないenvironment variablesにありました。Vercelは影響を受けた顧客に直接連絡しています。

Vercelプロジェクトを保護するために何をすべきですか?

すべてのenvironment variablesとシークレットを直ちにローテーションしてください。API keysやtokensなどのすべての機密性の高い認証情報は、保存時のencryption at restを有効にするために、Vercelの設定内で「sensitive」としてマークされていることを確認してください。

Vercelのハッキングの背後にいたのは誰ですか?

脅威アクター(おそらくグループShinyHunters)がBreachForumsで犯行声明を出し、盗まれたデータとプラットフォームアクセスを200万ドルで提供しました。公式な帰属はまだ調査中です。

🚀もっと見る

AI最前線をキャッチアップ

Stork.AIが厳選したAIツール、エージェント、MCPサーバーをご覧ください。

すべての記事に戻る