テクノロジー

マネーフォワードのGitHub不正アクセス事件をエンジニア視点で読み解く — なぜソースコードに本番カード情報と認証キーが入っていたのか

1: suzume_oyado 2026/05/02 07:02

GW中のインシデントは辛い

2: nguyen-oi 2026/05/02 07:07

git履歴は一生残るからな。本番データをリポジトリに入れるのは流石に脇が甘すぎると言わざるを得ない

3: hasiduki 2026/05/02 08:14

gitの履歴から消してもPRは変わらないから秘匿情報が残り続ける!!!!!!githubにお願いしてPRも消してもらおう!!!!!!!!!

4: hogetax 2026/05/02 08:19

後半を書きたかったんだろうけど、前半がお粗末すぎて到達するのがしんどかった...ちなみにカード番号の下桁保存するのは個人的には致命的な問題につながると思ってる

5: diveintounlimit 2026/05/02 08:35

AIがドラフトを書いたかどうかではなくて、AIが出したものをほぼそのまま記事にしてそうということを言ってるんだが?内容の確認もされてないPV稼ぎらしきAIが書いた量産記事で良いっていうなら、好きにすれば良いよ。

6: narukami 2026/05/02 08:37

AI頻出構文だいぶイラッとするからどうでもよくはないかな

7: jeeraa 2026/05/02 09:17

“本番カード保持者の氏名と下 4 桁が 370 件、そして ソースコード内に各種認証キー・パスワード が含まれていた” ひえっ

8: ryouchi 2026/05/02 09:22

確かになぁ。 “「〇〇 ◯◯さん、お持ちのカード(下 4 桁 1234)に不審な利用がありました」という詐欺メールに名前と下 4 桁が一致した状態で書かれていたら、引っかかる人の率は跳ね上がります。”

9: MZQ 2026/05/02 09:27

これは良い記事。それはともかく、AIがドラフトを書いたかどうかなんてどうでも良いと思うのだが。

10: kanikanidokokani 2026/05/02 09:58

“2FA を有効化していてもフィッシングプロキシで突破される事例があり、FIDO2 / Passkey ベースでないと完全には防げません” Passkey大勝利

11: megumin1 2026/05/02 10:09

マネーフォワードなんてユーザーの一部の金融機関の生パスワードを保存してユーザーになりすましてスクレイピングしてる反社企業でしょ。こんな極悪行為が何故社会的に許容されているのやら。いつか激しく事故るよ。

12: poponponpon 2026/05/02 10:36

設計図共有サイトが…

13: fashi 2026/05/02 10:50

「シークレットスキャナを CI と pre-commit に組み込む」

14: peatnnuts 2026/05/02 11:00

マネーフォワードは、有料ユーザにすら広告を出すゴリゴリ営業企業というイメージだったので、「やっぱりか」という印象。やめてよかった。

15: circled 2026/05/02 11:05

GitHubに上げた履歴消す時はローカルリポでgit reset --hardしてforce pushだろ。加えて今はgit-filter-repo --sensitive-data-removalもある。なので、そもそもgitの使い方を分かってない素人感すらある

16: FreeCatWork 2026/05/02 11:16

うわぁ、ボクの宝物のお魚情報みたいに大事なものが…にゃ!

17: amatou310 2026/05/02 11:19

今回の件、全然ダメだと思う

18: sai0ias 2026/05/02 11:36

どこに何の情報を保存しているかってのももちろんあるけど、どんなサービスだって不正アクセスされた時点でアウトなんだよな。

19: mochizoo 2026/05/02 11:40

既に退会済み。やっぱ日本のRailsでイケてるっしょ?なPaaSってゴミだわ

20: macj_jp 2026/05/02 12:27

“お持ちのカード(下 4 桁 1234)に不審な利用がありました」という詐欺メールに名前と下 4 桁が一致した状態で書かれていたら、引っかかる人の率は跳ね上がります”

21: fcqpy455 2026/05/02 12:29

Githubをつかわなければよい。

22: himanahitodesukun 2026/05/02 12:50

情報漏洩に乗っかってAIで解説記事を書くと伸びるっぽいな

23: versatile 2026/05/02 13:02

やっぱ github は enterprize に限るね。gitlab も悪くないよ

24: miyabisun 2026/05/02 13:13

何がだるいって、マネーフォワードをこのGWで解約して自分で似たようなサービス作って管理させられる事が決定したことがだるい。

25: jiro68 2026/05/02 13:14

カードの下4桁のみと書かれているが、"マネーフォワード ビジネスカードの番号"と言った時点で上8桁も決まる。で、下1桁がチェックデジットなので、発行枚数が多いカードではなければトライする番号範囲は結構狭い。

26: sabinezu 2026/05/02 13:26

こういうのがたまにないとみんな気が緩むでしょ。お気の毒だけどしょうがない。最近増えてる気がする。

27: taguch1 2026/05/02 13:37

gitは消しにくいからって令和にエンジニアが言っていいセリフじゃないわな。もう十数年か誰もがも通った道。

28: toyoshi 2026/05/02 13:43

酷い記事。会社の、合併の経緯から紐解いてケッサイの方の会社は初期の方にしょぼい開発力だったってのがわかりやすい答え

29: shunt_i 2026/05/02 14:17

“既存リポジトリの過去履歴をクリーンアップ”

30: zkq 2026/05/02 14:49

テストランで吐いたlogをgitignoreし忘れたとTwitterで分析している人がいたがそれじゃないか。よく読めばこの記事にも書かれてる

31: pandafire 2026/05/02 14:52

途中からAIっぽくてしょんぼりした。

32: irimodi 2026/05/02 14:55

マネフォクローンのリポジトリでまた火が出るな…

33: iwanofsky 2026/05/02 15:28

クレデンシャルな情報を意識しとるかどうかじゃが、最近はねー、お任せしがちなのでね。ちゃんと使う道具は整備しとかんとなぁ

34: kaz_hiramatsu 2026/05/02 16:07

なんか文章が頭に入ってこない。

35: hiby 2026/05/02 16:14

>ありがちな動線 「ありがち」なんて評することすら論外と思ったらAIちゃんの未検証記事か。ところでこれgithubはエンタープライズ契約だったんだろうか。個人情保護の基本が抜けてるしこれアメリカにupしてたら…

36: akapeso 2026/05/02 16:18

長い記事は、AIに要約してもらった後で目を通すかどうか決めている

37: yoshi-na 2026/05/02 16:23

AI生成かどうかなんてどうでも良いから記事内に誤りがあればそれを教えて欲しい!!鵜呑みにしちゃうからさ〜

38: modal_soul 2026/05/02 16:37

流出したクレカはイシュアがマネフォに限定されてるのでBINの6桁も特定済み。VISAは16桁なので不明なPANは残り6桁。Luhnアルゴリズムを満たす組み合わせで、10万通りまでは絞れるのか。即危険というほどではないがキモいな

39: devgai 2026/05/02 18:24

Rails Slop

40: georgew 2026/05/02 18:29

カード番号残置はテストデータの名残ではないかという仮説も。なるほど。「本番個人情報をテスト環境に流用する時点でアウトに近い運用」という指摘はその通り。

41: iselegant 2026/05/02 18:31

漏洩リスクの本質はここだよな..."「〇〇 ◯◯さん、お持ちのカード(下 4 桁 1234)に不審な利用がありました」という詐欺メールに名前と下 4 桁が一致した状態で書かれていたら、引っかかる人の率は跳ね上がります。"

42: tettekete37564 2026/05/02 18:44

上場してからくだらない広告メールがわんさか来てた状況を考えるとまともなエンジニアはもういないのかもね。だって有りえないもん現金に直結するサービスでリポジトリに個人情報格納庫するなんて禁忌中の禁忌じゃん

43: Kmusiclife 2026/05/02 20:15

めちゃ増えると思うよ。Claude code経由でしかgithubを知らない、セキュリティとは何かを知らない人が相当入り込んでくる。個人情報抜き放題の時代になる気がするね(皮肉

44: sora_h 2026/05/02 20:55

情報出てないうちに野次馬がLLMにこんなん書かせたやつにみんな群がりすぎては

45: minamishinji 2026/05/02 22:39

よくまとまっててわかりやすいし、よい記事だと思う。(未検証かもしれないし、細かいことは問題かもしれないけど、個人的にはまずは大枠で警鐘を鳴らすだけでも意味はあると思う)