10,000超えるDocker Hubイメージから認証情報や認証キーが漏洩、研究者が発見
BleepingComputer – December 10, 2025
10,000件を超える数のDocker Hubコンテナイメージが本来保護されるべきデータを流出させているのを、脅威インテリジェンス企業Flareが発見。公開状態になっていたシークレットには、本番システムへの有効な認証情報、CI/CDデータベース、LLM モデルのキーなどが含まれているという。
Flareは、2025年11月1日から30日の間にDocker Hubへアップロードされたコンテナイメージに対してスキャンを実施。すると、そのうち10,456件が1つ以上のキーを露出しているのが発見されたという。ここから深刻度の低いものを除外して残った205件のネームスペースを分析したところ、101件を特定可能な企業と関連づけることに成功。残りのネームスペースは個人アカウントに分類された。
これら101社の大半は中小企業だが、1社はとあるFortune 500企業だったほか、大手の国立銀行も1つ含まれていたとされる。セクター別ではソフトウェア開発部門の企業が最も多く、これに商業部門および製造・工業系の企業、AI・インテリジェントシステム部門の企業が続く。また銀行・金融関連の企業も10以上含まれていたという。
流出していたシークレットに含まれる確率が最も高かったのは、OpenAI、HuggingFace、Anthropic、Gemini、GrokなどさまざまなAIモデルに関するアクセストークン。Flareはこのようなキーを合計4,000件ほど観測している。このほか、config.jsonファイルやYAML設定ファイル内の秘密情報やGitHubトークン、また複数の内部環境に関する認証情報といったシークレットの流出が発見された。
Flareは特に懸念すべき発見として、シークレットを露出しているコンテナイメージの42%が、5件以上の機微な値を含んでいた事実を共有した。同社はこのように複数のシークレットが公開状態になっていることは「重大なリスクを象徴している」と指摘し、その理由として、これらの情報によりクラウド環境、Gitリポジトリ、CI/CDシステム、ペイメントインテグレーション、およびその他の基幹的なインフラコンポーネントへの完全なアクセスが可能になってしまう場合が多いことを挙げている。
シークレットが流出する原因として多いものの1つは、環境変数やシークレットを保管するためにローカルでの開発中に作成された.ENVファイルが、コンテナイメージに誤って含まれてしまうことがあるためだとされる。こうした.ENVファイルは、データベース認証情報やクラウドアクセスキー、トークン、またその他多様な認証データを含んでいることが多々ある。また、流出源の多くが「シャドーITアカウント」と呼ばれる、組織の監視対象から外れた個人保有のアカウントや委託先に属するアカウントであったことも報告された。
Flareは、開発者によりコンテナイメージにシークレットが保管されるのを回避すること、静的かつ長期的に有効な認証情報の使用はやめること、また専用のVaultやシークレットマネージャーを使ってシークレット管理を一元化することを推奨している。また組織には、ソフトウェア開発サイクル全体を通じてアクティブなスキャンを実施することと、露出したシークレットを無効化すること、また古くなったセッションを直ちに無効化することが推奨されるとのこと。













とは?.jpg)
