
Vercelの公式アカウントは2026年4月21日に、GitHub、Microsoft、npm、Socketの4者で共同照合した後、npm上でVercelが公開しているすべてのパッケージが改ざんされていないことを確認し、サプライチェーンは引き続き安全であると発表しました。同日更新されたセキュリティ公告では、今回の事案で漏えいしたのは「機密」ではない顧客の環境変数であり、バックエンドで復号した後に平文の形式で保存されていたことが示されています。
Vercelの2026年4月21日の告知によると、VercelはGitHub、Microsoft、npm、Socketと連携して共同照合を完了し、Vercelがnpm上で保守しているすべてのオープンソースパッケージが改ざんされていないことを確認しました。前述のパッケージにはNext.js、Turbopack、SWRなどが含まれ、月間のダウンロード数は数億回にのぼります。
VercelのCEO Guillermo Rauchの声明によると、従業員アカウントがContext.aiプラットフォームに侵入され、情報が漏えいしました。Context.aiはVercelの環境と統合され、デプロイ(配備)レベルのGoogle Workspace OAuth権限を付与されていました。攻撃者は、Context.aiが侵害された後、この権限を通じて特権アクセスを取得し、さらにVercelの環境リソースを列挙することでアクセス範囲を拡大しました。
更新されたセキュリティ公告によれば、漏えいしたのは「機密」としてマークされていない顧客の環境変数です(バックエンドで復号した後に平文で保存)。さらにデータが持ち出されたかどうかについて、Vercelは引き続き調査しています。公告はまた、Vercelのプロジェクトやアカウント自体を削除してもリスクを解消できず、攻撃者が取得した資格情報(クレデンシャル)は本番システムに直接接続できるため、鍵のローテーションを最優先で完了させる必要があると説明しています。
Vercelによれば、影響を受けた顧客の数は限られており、複数の機関にまたがる数百人のユーザーが対象です。現時点で通知を受けていないユーザーについては、Vercelのアカウント資格情報や個人情報が漏えいしたと考える理由はありません。VercelはMandiant、その他のサイバーセキュリティ企業、ならびに捜査当局と連携して調査を進めています。
Vercelのセキュリティ公告によると、4月21日に同時にリリースされた製品アップデートには以下が含まれます:新規作成する環境変数のデフォルト設定が「機密」(sensitive: on)に変更;Dashboardに、より密度の高いアクティビティログのインターフェースと、チーム単位の環境変数管理を追加;セキュリティ推奨の「二要素認証の有効化」が最優先事項として挙げられています。
Vercelの顧客向け具体的なアクション推奨は次のとおりです:
· Google Workspaceアカウントのアクティビティで、Vercelが指定するOAuthアプリを確認する
· すべてのAPIキー、トークン、データベース資格情報、または署名キーを含む環境変数をローテーションする(以前に「機密ではない」とマークされていた場合でも)
· 機密変数の保護を有効化し、直近のデプロイに異常がないか確認する
Vercelの2026年4月21日の告知によると、VercelはGitHub、Microsoft、npm、Socketの4者と共同照合を行い、Next.js、Turbopack、SWRなどを含むすべてのパッケージが改ざんされていないことを確認しました。サプライチェーンの安全性は完全に保たれています。
VercelのCEO Guillermo Rauchの声明によると、攻撃の起点は第三者のAIツールContext.aiの侵害です。Context.aiはそれ以前に、Vercel環境へのデプロイ(配備)レベルのGoogle Workspace OAuth権限を付与されていました。攻撃者はこれにより特権アクセスを得て、さらにVercel環境のリソースを列挙しました。
Vercelのセキュリティ公告によれば、影響を受けたユーザーは、APIキー、トークン、データベース資格情報、または署名キーを含むすべての環境変数を優先してローテーションする必要があります。公告ではまた、項目やアカウントの削除は鍵のローテーションの代替にならず、攻撃者が取得した資格情報は本番システムに直接接続できると説明されています。