メインコンテンツにスキップ

コードシークレットの露出

2か月以上前に更新

Axurは、GitHub上の公開コードやコミットに含まれるコードキー(トークン、パスワード、重要な設定ファイル)を検出する専門的なソリューションを提供しています。このソリューションは、契約企業のドメインが言及されている場合に適用されます。本記事では、この機能がどのように動作し、クライアントの重要な情報を保護するのかを解説します。


このソリューションの機能

  • クライアントに関する重要な情報を含む可能性のあるコードキーを特定

  • domain.com.brbr.com.domain などの情報を利用し、露出したデータを検索

  • キーが発見された正確な行を表示(発生箇所をクリックするとGitHubの該当行へ直接移動)

  • 特定されたコードキーの種類を明示

  • 新規コミット内のコードキーを検出


このソリューションが対応しないもの

  • 他のGitプラットフォーム

    • GitLabやBitbucketなど、GitHub以外のプラットフォーム上のコードキーを検出しません。

  • GitHubのコミット履歴

    • GitHubのコミット履歴(コレクション作成前の履歴)に含まれるコードキーを検出しません。

  • 大容量リポジトリ

    • 圧縮サイズ35MB以上、または非圧縮サイズ100MB以上のリポジトリにあるコードキーを検出しません。

  • 非アクティブなリポジトリ

    • 過去365日以内にコミットがないリポジトリ内のコードキーを検出しません。

  • リスクスコア

    • クライアントのドメインが言及されているリポジトリにあるコードキーについて、リスクスコアを提供しません。(チケットには0〜50のリスクレベルがありますが、個々のキーにはリスクレベルがありません。)

  • ZIPファイル

    • .ZIP ファイル内のコードキーを検出しません。


GitHubでの侵害とは?

GitHubのポリシーについては、詳細な記事「GitHub — What is an infringement?」をご参照ください。


コードシークレット流出に関するチケットの手動作成

コードシークレットの流出を報告するために、プラットフォーム上で手動でチケットを作成する必要がある場合、そのプロセスは他のソリューションと同様です。詳細は「チケットの手動追加」記事をご確認ください。

注意!
チケットを作成する前に、プラットフォーム上で既存のチケットがないか検索してください。詳しくは「チケットの手動検索」記事をご覧ください。

  1. データ流出 セクションにアクセスします。

  2. 画面右上の「+ チケットを追加」ボタンをクリックします。

  3. 不正行為に関連するアセットを選択します。

  4. チケットタイプとして「コードシークレット流出」を選択します。

  5. URLを入力します。複数のURLがある場合は、「複数のチケットを作成」オプションを選択します。

  6. + 追加」をクリックします。

これでコードシークレット流出のチケットが正常に作成されました! \o/

注意!
コードシークレット流出のチケットを作成した後は、挿入したURLでどのキーが露出しているかを示す証拠を追加することが必須 です。証拠の追加方法については、「チケットに証拠を追加する方法」記事をご参照ください。


ご不明点があれば、いつでも [email protected] までお気軽にご連絡ください 😊

こちらの回答で解決しましたか?