Red HatのGitLab情報流出事件は、なぜコンサルティング・データが攻撃者にとって金鉱なのかを示している

2025年10月3日
Lucie Cardiet
サイバー脅威リサーチマネージャー
Red HatのGitLab情報流出事件は、なぜコンサルティング・データが攻撃者にとって金鉱なのかを示している

Crimson Collectiveと名乗る恐喝グループが、Red Hatの自己管理GitLabインスタンスから約570GBの圧縮データを盗んだと主張している。このファイルの中には、約800のCustomer Engagement Reports (CER)が含まれており、機密性の高いインフラの詳細、認証トークン、クライアント環境の設定データが含まれていることが多い。

この種のデータは、攻撃者に下流の顧客ネットワークに侵入するための準備された青写真を提供し、最初の侵害をはるかに超えて影響を増幅させる。潜在的な影響は、金融、医療、小売、政府、防衛の有名な組織を含むディレクトリのリストを公表したグループによって、業界を超えて広がっている。

レッドハットGitLab流出事件の説明:何が起こったのか

RedHatは、自己管理する GitLab インスタンスに不正アクセスされ、データをコピーされたことを確認した。同社は、今回の侵害はコンサルティング部門に限定されたものであり、より広範な製品エコシステムやソフトウェア・サプライチェーンには影響しなかったと強調している。

しかし攻撃者は、コードと CER の両方から認証トークン、データベース URI、個人情報を発見し、これらを活用して顧客環境に到達したと主張している。Red Hatはインシデントを阻止し、影響を受けた顧客に通知しているが、グループはすでに2020年までさかのぼるリポジトリとCERのリストを公表している。

グループがテレグラム・チャンネルでシェアしたスクリーンショット

クリムゾン・コレクティブとは?

クリムゾン・コレクティブは、2025年9月下旬に新たに出現したサイバー恐喝グループである。彼らの手口は、テレグラム・チャンネルを使って盗まれたデータを流したり、被害者に圧力をかけたりと、宣伝活動と深刻な侵害を組み合わせています。Red Hat を標的にする前に、このグループは任天堂のウェブページを改ざんし、自分たちの存在に注意を向けさせました。その直後、彼らはClaro Colombiaに侵入し、数百万件の顧客記録を盗んだと主張した。

クリムゾン・コレクティブは、国民国家のアクターとは異なり、金銭的な利益によって動いていると公言している。

クリムゾン・コレクティブのTelegramからのメッセージのスクリーンショットを含むXへの投稿

クリムゾン・コレクティブがレッドハットを標的にした理由

コンサルティング・リポジトリーには、顧客固有のコンフィギュレーション、デプロイメントの詳細、特権アクセス・トークンが含まれていることが多い攻撃者にとって、これは単なるデータの窃盗ではなく、複数の組織への一度に侵入できる入口なのです。

リポジトリやコンサルティング・ドキュメントが公開する可能性のあるものの例:

  • ハードコードされた秘密と 認証トークン
  • ネットワーク・トポロジーを明らかにするInfrastructure-as-Code
  • 特権権限を持つ サービスアカウント
  • 顧客環境の 詳細を記したプロジェクト仕様書

このため、コンサルティングの成果物は価値の高い標的となっている。一つの侵害が成功すれば、そのコンサルティング・プロバイダーを信頼していた何百もの組織に影響を与え、外部に波及する可能性がある。

レッドハットコンサルティングの情報漏えいが顧客に与える影響

これらのCERに記載されている顧客にとって、リスクは非常に現実的である。盗まれた認証トークンや公開されたコンフィギュレーションの詳細は、攻撃者に次のような扉を開く可能性がある:

  • アイデンティティの侵害とシステムへの不正アクセス
  • 重要インフラにラテラルトを移動させる
  • データを盗んだり、サービスを妨害したり、恐喝キャンペーンを行ったりする。

課題は可視化だ。従来のツールは、既知の脅威を境界でブロックするように作られている。しかし、盗まれた認証情報を使えば、攻撃者は内部関係者のように見える。彼らの活動にフラグが立てられたときには、すでに被害が及んでいる可能性がある。

もしあなたがVectra AIの顧客なら、あなたの環境で注意すべきことは以下の通りだ:

  • 認証トークンまたはサービスアカウントの異常な使用特に予定された時間外または地域外での使用。
  • Active Directory、クラウド環境、内部ネットワークに対する偵察活動の兆候。
  • 特にコンサルティング・プロジェクトや管理者アクセスに関連したアカウントからの異常な横移動パターン。
  • 非定型ホストからの大量転送や圧縮イベントなど、データのステージングや流出の指標。

Vectra AIの顧客は、攻撃者が合法的に見える場合でも、こうした行動を可視化する リアルタイムのAI主導 検出から利益を得ることができます。

Vectra AIはいかにして他のツールが見落としているものを見抜くか

ほとんどのセキュリティ・ツールは、既知の脅威を阻止したり、悪意のあるファイルをブロックしたりする。攻撃者が有効な認証情報や盗まれたコンサルティング成果物で武装している場合、このアプローチは失敗する。このような場合、攻撃者は信頼できるアクセス権を持って侵入してくるため、従来の防御方法では攻撃者と従業員を区別することができません。

ベクトラ Vectra AIプラットフォーム は異なるアプローチを採用している。ベクトラAIプラットフォームは、偵察、クレデンシャルの悪用、横移動、特権の昇格、流出など、攻撃者が隠すことのできない行動を検出します。アイデンティティとネットワークトラフィックを継続的に分析することで、Vectra AIは、他のツールが見落としている、微妙だが一貫した侵害のシグナルを浮上させます。

セキュリティー・チームにとって、これは大きな意味を持つ:

  • 死角を減らす:ID、クラウド、SaaS、オンプレミスの各ネットワークを、エージェントを介さずに完全に可視化。
  • より速く、より明瞭に:AI主導の検知により、誤検知やアラート疲労をカット。
  • 実用的なインテリジェンス:どこで何が起きているのか、どのように対応すべきなのか、明確なコンテキスト。

Vectra AIを使えば、攻撃者は文書やトークンを盗むことはできても、お客様の環境で検知されずに活動することはできません。

Vectra AIが既存のテクノロジー・スタックをどのように補完するか、セルフガイド・デモをご覧ください

よくあるご質問(FAQ)