概要:1万以上のDocker Hubイメージから機密情報が流出
セキュリティ研究企業Flareの調査により、Docker Hub上で公開されている10,000以上のコンテナイメージから、本番システムの認証情報、CI/CDデータベース、LLMモデルキーなどの機密情報が流出していることが判明しました。この漏洩は、Fortune 500企業や大手国有銀行を含む、100以上の組織に影響を及ぼしています。
Docker Hubは、開発者がアプリケーション実行に必要なDockerイメージをアップロード、ホスト、共有、配布する最大のコンテナレジストリです。しかし、イメージ作成時の不注意が、長期間にわたり有効な機密情報の露呈につながることが以前から指摘されていました。
漏洩の規模と影響を受けた組織
Flareが2025年11月にDocker Hubにアップロードされたコンテナイメージをスキャンした結果、10,456のイメージが1つ以上のキーを露呈していることが明らかになりました。最も頻繁に発見されたのは、OpenAI、HuggingFace、Anthropic、Gemini、Groqといった様々なAIモデルのアクセストークンで、合計4,000個が確認されました。
スキャンされたイメージの42%では、少なくとも5つの機密値が露呈しており、Flareはこれを「クラウド環境、Gitリポジトリ、CI/CDシステム、決済統合、その他のコアインフラコンポーネントへの完全なアクセスを提供する、重大なリスク」と指摘しています。
分析された205のネームスペースから、主に中小企業を含む101社が特定されました。露呈した機密情報を持つ組織の多くはソフトウェア開発セクターに属し、次いで市場・産業、AI・インテリジェントシステム分野が続きます。また、10社以上の金融・銀行企業も影響を受けていました。
機密情報漏洩の原因と対策の課題
研究者によると、最も頻繁に観察されたエラーの一つは、開発者がデータベース認証情報、クラウドアクセスキ-、トークン、各種認証データを保存するために使用する.ENVファイルの使用でした。その他、Pythonアプリケーションファイル、config.jsonファイル、YAML設定、GitHubトークン、複数の内部環境の認証情報にハードコードされたAPIトークンも発見されました。
多くの漏洩は、「シャドーIT」アカウント(企業による厳格な監視メカニズムの対象外となる、個人利用や契約者のDocker Hubアカウント)に起因しているようです。
漏洩に気づいた開発者の約25%は、48時間以内にコンテナやマニフェストファイルから流出した機密情報を削除しましたが、これらのケースの75%では、流出したキーが失効されていなかったため、露呈期間中に盗まれたキーが後で攻撃に利用される可能性が残っています。
Flareからの推奨対策
Flareは、以下のセキュリティ対策を推奨しています:
- 開発者はコンテナイメージに機密情報を保存するのを避けるべきです。
- 静的で長期間有効な認証情報の使用をやめるべきです。
- 専用のボルトまたはシークレットマネージャーを使用して、機密情報管理を一元化すべきです。
- 組織はソフトウェア開発ライフサイクル全体で積極的なスキャンを実装し、露呈した機密情報を直ちに失効させ、古いセッションを無効化すべきです。
