<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>OIDC on hdknr blog</title><link>https://hdknr.github.io/blogs/tags/oidc/</link><description>Recent content in OIDC on hdknr blog</description><generator>Hugo -- 0.157.0</generator><language>ja</language><lastBuildDate>Sat, 25 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://hdknr.github.io/blogs/tags/oidc/index.xml" rel="self" type="application/rss+xml"/><item><title>CAMPFIRE 個人情報漏洩から学ぶ — GitHub アカウント侵害が招く CI/CD セキュリティリスク</title><link>https://hdknr.github.io/blogs/posts/2026/04/campfire-%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E6%BC%8F%E6%B4%A9%E3%81%8B%E3%82%89%E5%AD%A6%E3%81%B6-github-%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E4%BE%B5%E5%AE%B3%E3%81%8C%E6%8B%9B%E3%81%8F-ci/cd-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%AA%E3%82%B9%E3%82%AF/</link><pubDate>Sat, 25 Apr 2026 00:00:00 +0000</pubDate><guid>https://hdknr.github.io/blogs/posts/2026/04/campfire-%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E6%BC%8F%E6%B4%A9%E3%81%8B%E3%82%89%E5%AD%A6%E3%81%B6-github-%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E4%BE%B5%E5%AE%B3%E3%81%8C%E6%8B%9B%E3%81%8F-ci/cd-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%AA%E3%82%B9%E3%82%AF/</guid><description>&lt;p&gt;クラウドファンディングプラットフォーム CAMPFIRE が、GitHub アカウントへの不正アクセスを起点に最大 22 万 5,846 件の個人情報が漏洩した可能性があると発表しました（2026 年 4 月 24 日）。単なる「パスワード流出」ではなく、&lt;strong&gt;CD パイプラインを悪用してインフラを乗っ取るという、現代の DevOps が抱えるリスクを象徴するインシデント&lt;/strong&gt;です。本記事ではエンジニア視点で攻撃経路を分析し、再発防止策を考えます。&lt;/p&gt;
&lt;h2 id="インシデントの経緯"&gt;インシデントの経緯&lt;/h2&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;日時&lt;/th&gt;
&lt;th&gt;出来事&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;2026-04-02 22:50&lt;/td&gt;
&lt;td&gt;GitHub アカウントへの不正アクセスを検知。一部ソースコードが閲覧された可能性（初報）&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2026-04-14&lt;/td&gt;
&lt;td&gt;第二報：社員・取引先情報の閲覧可能状態を確認&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2026-04-22&lt;/td&gt;
&lt;td&gt;第三報：顧客情報管理システムへの不正アクセス痕跡を確認&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2026-04-24&lt;/td&gt;
&lt;td&gt;個人情報漏洩の可能性を正式発表（最大 22 万 5,846 件）&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;漏洩した可能性がある情報は以下のとおりです:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;プロジェクト実行者&lt;/strong&gt; 12 万 929 件：氏名・住所・電話番号・口座情報など（2021 年 2 月以降）&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;支援者&lt;/strong&gt; 13 万 155 件：氏名・住所・口座情報など（PayPal 決済、後払い、口座送金返金ユーザー）&lt;/li&gt;
&lt;li&gt;うち &lt;strong&gt;8 万 2,465 件&lt;/strong&gt;が口座情報を含む&lt;/li&gt;
&lt;li&gt;クレジットカード情報は対象外（CAMPFIRE 公式発表）&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="推定される攻撃経路"&gt;推定される攻撃経路&lt;/h2&gt;
&lt;p&gt;エンジニア向け技術解説として、@poly_soft（勝又健太）氏が X（旧 Twitter）で以下の攻撃チェーンを推察しています。この分析は公式発表を補完する形で、攻撃者が具体的にどう動いたかを示しています（以下はあくまで推定です）。&lt;/p&gt;
&lt;h3 id="step-1-cd-権限を持つ-github-アカウントの侵害推定"&gt;Step 1: CD 権限を持つ GitHub アカウントの侵害（推定）&lt;/h3&gt;
&lt;p&gt;攻撃者が最初に侵害したのは、&lt;strong&gt;単独で CD（継続的デプロイ）をトリガーできる権限を持つ GitHub アカウント&lt;/strong&gt;であったと推定されます。&lt;/p&gt;
&lt;p&gt;問題の設定として考えられるのは:&lt;/p&gt;</description></item></channel></rss>