GitHub リポジトリ 12,000 件が標的:偽のセキュリティ通知を悪用するフィッシング攻撃

Fake “Security Alert” issues on GitHub use OAuth app to hijack accounts

2025/03/16 BleepingComputer — 偽のセキュリティ通知を手段とする、大規模なフィッシング攻撃の標的として、約 12,000 の GitHub リポジトリが狙われている。この偽アラートを悪用する攻撃者は、開発者を騙して悪意の OAuth アプリを承認させ、アカウントやコードの完全な制御権を獲得する。その、偽のセキュリティ通知に含まれるメッセージは、「セキュリティ警告:異常なアクセス試行:ユーザーの GitHub アカウントへのログイン試行が、新しい場所またはデバイスから行われたことを検知する」というものだ。

すべての偽のセキュリティ通知には、同じメッセージが含まれており、アイスランドの Reykjavik (IP アドレス:53.253.117.8) からの、異常なアクティビティがあったとユーザーに報告されている。

Fake "Security Alert" issue posted to GitHub repositories
Fake “Security Alert” issue posted to GitHub repositories
Source: BleepingComputer

この通知の第一発見者は、サイバーセキュリティ研究者の Luc4m である。Luc4m が発見したメッセージは、GitHub ユーザーに対して「アカウントが侵害された。パスワードの更新/アクティブセッションの確認や管理/二要素認証の有効化などを行うように」と警告するものだった。

しかし、これらの推奨アクションに関連する全てのリンクは、”gitsecurityapp” という OAuth アプリの GitHub 認証ページへと誘導するものだ。このアプリは、きわめて危険な権限 (scope) を要求し、認証情報を受け取った攻撃者が、ユーザーのアカウントやリポジトリへの完全なアクセスを獲得するように設計されている。

Permissions requested by malicious OAuth app
Permissions requested by malicious OAuth app
Source: BleepingComputer

要求される権限と、それらが提供するアクセス権は以下の通りである:

  • repo:公開/非公開リポジトリへの完全なアクセス権
  • user:ユーザー・プロファイルの読み取り/書き込み
  • read:org:組織のメンバーシップ/組織プロジェクト/チームのメンバーシップの読み取り
  • read: discussionwrite:discussion:ディスカッションの読み取りと書き込み
  • gist:GitHub ギストへのアクセス
  • delete_repo::リポジトリの削除権限
  • workflows/workflow/write:workflow/read:workflow/update:workflow:GitHub アクションのワークフロー制御

GitHub ユーザーがログインし、悪意の OAuth アプリを認証すると、アクセス・トークンが生成され、アプリのコールバック・アドレスに送信される。今回発見されたキャンペーンでは、このコールバック・アドレスとして、Render 上の Web ページである onrender.com が使用されている。

OAuth authorization link with a callback to an onrender.com page
OAuth authorization link with a callback to an onrender.com page
Source: BleepingComputer

このフィッシング・キャンペーンは、2025年3月16日の午前6時52分 (ET)  に開始され、現在も継続中である。攻撃の対象となっているリポジトリは、約 12,000 件に上るという。ただし、この数字は変動しており、GitHub が攻撃に対応している可能性が高いことを示している。

Fake security alert issues created in GitHub repositories
Fake security alert issues created in GitHub repositories
Source: BleepingComputer

このフィッシング攻撃の被害を受け、誤って悪意のある OAuth アプリを認証してしまったユーザーに推奨されるのは、悪意のアプリのアクセス権を、速やかに取り消すことである。

  • 具体的な手順として、まずは GitHub の設定からアプリケーションへと進み、そのアプリケーション画面から、疑わしい GitHub アプリや OAuth アプリへのアクセス権限を取り消すべきだ。特に、このキャンペーンで用いられる “gitsecurityapp” に似た名前のアプリを、探すことが重要になる。
  • そして、不審な GitHub Actions (Workflows) の追加や、予期しないプライベート Gist の作成などを確認する。
  • 最後に、認証情報と承認トークンを変更する。

BleepingComputer は、このフィッシング・キャンペーンについて GitHub に連絡を取っている。返答があり次第、このストーリーを更新する。