セキュリティ意識を高めた2週間 — Slack/Chatworkの2段階認証とaxiosサプライチェーン攻撃

※プロモーションページが含まれる場合があります

開発者として、セキュリティ意識を定期的にアップデートしていくのは本当に大事。この2週間で意識が高まった2つの出来事を記録しておきます。

Slack/Chatworkで乗っ取り増加 → 2段階認証を設定(3月16日)

SlackとChatworkで乗っ取り事案が流行っているという話を聞きました。「これはマズい」と思って慌てて2段階認証を設定しました。

ちょっと恥ずかしい話、今まで設定していなかったことに今さら気づきました……。普段はパスワードを複雑にしているからいいかな、くらいの感覚でしたが、もはや2段階認証は必須レベルですね。

仕事系ツールで2段階認証を必ず入れる

  • Slack / Chatwork / Discord
  • GitHub / GitLab
  • Google / Microsoft アカウント
  • AWS / GCP / Cloudflare

クラウド時代、IDの守りは自分次第。「設定していない」は「無防備」と同義と肝に銘じました。

axiosサプライチェーン攻撃、対策まとめ(4月2日)

次はnpmエコシステムの話。axios関連のサプライチェーン攻撃のニュースが話題に。解説動画も出ていました。

参考動画: axiosサプライチェーン攻撃と対策を開発者目線で解説

今後の似たような事象の対策として、.npmrcファイルで以下を設定しておくと良いとのこと。

ignore-scripts=true
min-release-age=3
  • ignore-scripts=true:postinstallスクリプトの自動実行を無効化
  • min-release-age=3:公開から3日未満のバージョンをインストールしない(=マリシャスな直近リリースを避けられる)

範囲広すぎ問題

同じチャンネルのkujiraさんの投稿で、axios周りの影響範囲の広さを痛感しました。

  • Slack Bot、NestJS、Twilio、SendGrid、Google Maps、Contentful、DeepL、Figma API、Jira、WooCommerce、Postmark、Mailgun、Mailchimp……
  • いずれも「裏でaxiosを使っている」可能性があるサービス

なかなか範囲広そうで対策も大変ですが、知っているだけで動き方が変わります。

まとめ

セキュリティは「やり過ぎかな?」と思うくらいがちょうどいい。事故ってからでは遅いのがこの領域です。

コメント

タイトルとURLをコピーしました