書籍「Laravelの教科書」Laravel13対応サポートガイド公開中 → ダウンロードはこちら

マネーフォワード・CAMPFIREのGitHub漏洩事件から考える | 原因と4つの対策

セキュリティ

2026年4月、CAMPFIREが最大22万5,846件の個人情報漏洩可能性を公表。続いて5月1日には、マネーフォワードがGitHub経由の不正アクセスとカード情報370件の流出可能性を発表。

立て続けに起きた2件のニュースの根本原因は、GitHubアクセス権の漏洩。GitHubとかかわりの深いエンジニア界隈で話題となっていました。

本記事は、2026年5月5日時点で公開されている情報をもとに、GitHubで今すぐできる対策をまとめたものです。

両社とも調査継続中のため、今後新しい情報が出てきた場合は本記事の見解が変わる可能性があります。あらかじめご了承ください。

事件の整理

まずはそれぞれの事件について簡単にまとめます。

CAMPFIREの漏洩事件

クラウドファンディング国内最大手のCAMPFIREさんで起きた事案です。

*日付は記事が書かれた日にち

  • 2026年4月3日:4/2にGitHubアカウントに第三者による不正なアクセスがあったと表明
  • 2026年4月14日:一部の個人情報が閲覧可能な状態であったことを表明
  • 2026年4月22日:データベース(顧客情報)に不正なアクセスの痕跡が確認されたことを表明
  • 2026年4月24日:漏洩したものを報告(氏名、住所、電話番号、メールアドレス、口座情報)

漏洩した可能性のある情報には、氏名、住所、電話番号、メールアドレス(プロジェクトオーナー・支援者)22万以上。内、約8万2千件で口座情報も含まれていたとのこと。

マネーフォワードの漏洩事件

続いてマネーフォワードです。2026年5月1日に第一報が公表されました。

  • 2026年5月1日:GitHubアカウントに第三者による不正なアクセスがあったと表明

流出した可能性がある個人情報は、マネーフォワード ビジネスカードのカード保持者370件分の氏名(アルファベット)とカード番号下4桁。

共通点は認証漏洩とリポジトリの中身

両社の事案、共通点を整理するとこうなります。

  • GitHubアカウントの認証情報が漏れた
  • リポジトリの中に重要な情報が入っていたために被害が拡大した

GitHubアカウントが漏れた原因

ではアカウントはどうやって漏れたか?

GitHubアカウントが第三者にアクセスされるルートは、以下のようなものがあります。

  1. パーソナルアクセストークン(PAT)の漏洩
  2. ログインパスワード+セッションCookieの漏洩
  3. OAuthアプリやGitHubAppの認可情報経由
  4. SSH鍵の漏洩

CAMPFIREはPATが原因

CAMPFIREについては、事件の第二報(4/14)に、再発防止策として、次のようにしています。

・個人用アクセストークンへの依存を見直し、権限を限定した認証方式への移行

個人用アクセストークンとあり、GitHubのPATを使って不正アクセスされたと考えられます。

マネーフォワードはどう侵入されたか?

マネーフォワードの場合は、公式発表からは、不正アクセス経路が明らかではありません。ただ、下記の公式文書より読み取れることはあります。

第三者による不正なアクセスが発生し、『GitHub』※1内の「リポジトリ」※2がコピーされたことが判明しました。

事象の発覚後、速やかに追加被害を防ぐため、以下の措置を行っております。
・不正アクセスの経路となった認証情報の無効化およびアカウントの遮断(完了)
・ソースコードに含まれる各種認証キー・パスワードの無効化と再発行の実施(概ね完了)

GitHubでcloneできる認証手段は、PAT、SSH鍵、セッションCookie、OAuthトークンのいずれかです。

また、「認証情報の無効化」と「アカウントの遮断」を別工程として書いています。アカウント本体とは別の認証情報(PAT・SSH鍵・セッションCookieなど)も漏れていたと考えられます。

認証情報が漏れる原因~AI時代に悪化

認証情報が洩れる原因はいくつか考えられます。たとえば次のとおりです。

  1. マルウェア感染
  2. フィッシング
  3. GitHub等へうっかり公開
  4. パスワードの使い回し
  5. 退職者・元委託先のアカウント残存
  6. 委託先・連携サービス経由

中でも最近は、1・2・3が増えています。これはAIの影響といえます。

マルウェア・フィッシングといった詐欺の手口は、AIを使うことでパーソナライズ化された画面を使い、より巧妙に罠を仕掛けられるようになってきました。

うっかり公開については別の記事で書いていますが、バイブコーディングにより、増加しています。WebやGitHubをボットが巡回して機密情報を拾い上げる手口にもAIが活用されており、漏洩から悪用までのスピードも上がっています。

GitHub漏洩を防ぐ4つの対策

ここからは、今のうちに対策しておきたい4つのポイントをお伝えします。

  • 対策①PAT(パーソナルアクセストークン)
  • 対策②リポジトリに重要情報を入れない
  • 対策③GitHubに接続しているツールの確認
  • 対策④セキュリティログの確認

中でも、パーソナルアクセストークン(PAT)に力を入れてお伝えします。というのも、PATはMCP連携に利用できるため、最近利用が増えており、狙われやすい情報だと考えられるためです。

対策①PAT(パーソナルアクセストークン)

まずPATとは何かですが、これはGitHubに対して操作する権限を持った「鍵」のようなものです。次のような時に使われます。

  • プログラムやツールがGitHubに自動でアクセスする時
  • 自分がgit pushする時
  • 他の人にリポジトリへのアクセス権を渡す時(非推奨)
  • AIツールとのMCP連携

設定にもよりますが、一時的になんでもできるチケット、みたいなものです。

PATには2種類ある

PATには、Classic(クラシック)とFine-grained(ファイングレインド)の2種類があります。Classicは権限がリポジトリ単位で大雑把ですが、Fine-grainedは特定のリポジトリ・特定の権限のみに絞り込めるため、GitHub公式も後者を推奨しています。

PATはMCP連携にも使われる

Claude CodeやCursorなどのAIツールからGitHubを操作する際、MCPサーバー経由でPATが認証情報として使われます。

設定ファイル(~/.claude.jsonなど)にPATを書き込むことで、AIがGitHubの操作を行えるようになります。

PATは二段階認証がきかない

PATは、ブラウザログインで使う2FA(二要素認証)の枠組みの外で動くため、一度発行されたPATを使う際には2FAは挟まりません。そのため、PATが漏れた場合、2FAでは守れません。

これがPATが漏れた時の本質的な怖さです。

PATが漏れたときに何がおこるか?

実際どんなことが起こるのか。次のようなシナリオで考えてみます。

  1. プロジェクトAの全アクセスOKのPATを発行(Classic PAT)
  2. マルウェアに感染、または不注意でPATを外部に渡してしまう。
  3. 攻撃者がそのPATを使って、アクセスできる全リポジトリを丸ごとダウンロード

Classic PATは特に危険で、発行者がアクセスできる全リポジトリにアクセスできてしまう設計です。リポジトリ単位で絞ることはできません。そのため、上記のシナリオが可能になります。

とはいえ、Fine-grainedであっても、漏洩した場合には、許可したリポジトリにアクセスされてしまいます。

PAT対策

GitHubの「Settings → Developer settings → Personal access tokens」を開きます。ここに過去に発行したPATが全部並んでいます。

使っていないPATや、誰に渡したか覚えていないPAT、権限が大きすぎるPATがあれば、見直しをおすすめします。

また今後は、PATを発行する時はClassic PATではなく、Fine-grained personal access tokensを選びましょう。

対策②リポジトリに重要情報を入れない

両社の事案で重要なポイントがもう一つあります。リポジトリの中に顧客情報漏洩につながるものが入っていた点です。

GitHubのアクセス権の漏洩というより、リポジトリの中に重要情報が混入していたことが、被害規模を決定づけたわけです。リポジトリに重要情報を入れないようにします。具体的には、次のような項目です。

  • 本番のデータベース接続情報
  • APIキー、認証トークン
  • 本番の個人情報・テストデータ

予防策は、まず .env ファイルを .gitignore で除外すること。

また、ツールを使用する手もあります。機密情報チェックにgitleaksといったツールも使えます。またGitHubの公式スキャン機能(Push ProtectionとSecret Scanning)もあります(プライベートリポジトリは有料版でサポート)。

対策③GitHubに接続しているツールの確認

「Settings → Applications」を開くと、過去に自分がGitHubで認証して使った外部ツールの一覧が見えます。

使っていないものは削除しましょう。これらの連携先サービスが侵害された時、保管されている認証情報が一気に漏れるリスクがあるためです。

対策④セキュリティログの確認

「Settings → Security log」には、自分のアカウントで発生した出来事が時系列で並んでいます。不正アクセスがないか、不安を感じたらチェックしてください。

まとめ

GitHub漏洩対策についてお伝えしました。

なお、マネーフォワードは東証プライム上場、銀行法に基づく電子決済等代行業者。Claude CodeやMCPなど最新のAI開発ツール活用にも積極的な企業です。

技術に詳しい会社であっても、こういった事件がおこってしまう。防衛の難しさを物語っています。

ただ、今すぐできることもあります。PATの見直し、GitHubコードに機密が入らないようにする。

セキュリティはこれだけやれば100%安全というものは、ありません。ただ、日ごろの細かい対策の積み重ねが効力を発揮します。大惨事を防ぐために、まずは今できる対策していきましょう。

 

*記事作成に際し使用した参考公式URL:

GitHubアカウントへの不正アクセス発生に関するお知らせとお詫び
2026年4月2日22時50分頃、株式会社CAMPFIRE(以下「弊社」)のシステム管理に使用しているGitHubアカウントに対して、第三者による不正なアクセスが発生し、一部のソースコードが閲覧された可能性があることが判明いたしました。ご利用中の皆様にご心配とご迷惑をおかけしましたこと、心よりお詫び申し上げます。
GitHubアカウントへの不正アクセス発生に関するお知らせとお詫び(第二報)
2026年4月3日にお知らせいたしました、弊社システム管理用GitHubアカウントに対する不正アクセス(以下「本件」)に関しまして、詳細な調査の結果、当該不正アクセスを受けたGithubアカウントから、一部の個人情報が閲覧可能な状態であったことが確認されました。本件の調査結果について、以下の通りご報告申し上げます。ご利...
GitHubアカウントへの不正アクセス発生に関するお知らせとお詫び(第三報)
2026年4月3日にお知らせいたしました、弊社システム管理用GitHubアカウントに対する不正アクセス(以下「本件」)に関しまして、詳細な調査の結果、弊社が顧客情報を管理するシステムの一部において、外部からの不正なアクセスの痕跡が確認されました。現在、当該システムにおける情報の安全確保のための措置を完了し、これによる影...
【重要】弊社システムへの不正アクセスによる個人情報漏えいの可能性に関するお詫びとご報告
2026年4月3日以降にお知らせしております「GitHubアカウントへの不正アクセス発生に関するお知らせとお詫び」に関連し、その後の詳細調査の結果、顧客情報を管理するシステムの一部において、お客様の個人情報が漏えいした可能性があることが判明いたしました。現在、当該システムにおける情報の安全確保のための措置を完了しており...
『GitHub』への不正アクセス発生に関するお知らせとお詫び(第一報)
平素は、マネーフォワードグループが提供するサービスをご利用いただき、誠にありがとうございます。当社がソフトウェア開発およびシステム管理に利用している『GitHub』※1の認証情報が漏えいし、これを用いた第三…
セキュリティ 攻撃と対策

生成AIを「安全に」使うための研修・セミナー

お問い合わせ

生成AIの業務活用で気になるのは、効率だけでなくセキュリティです。 実践的な活用に加え、セキュリティ対策もお伝えします。

詳細を見てみる
 

生成AIを「安全に」使うための研修・セミナー

お問い合わせ

生成AIの業務活用で気になるのは、効率だけでなくセキュリティです。 実践的な活用に加え、セキュリティ対策もお伝えします。

詳細を見てみる

Laravelの本を書きました。


ひつじが目印♪

Laravelの使い方を分かりやすく解説した本を書きました。 書店やAmazon等のオンラインショップにて販売中
最新版Laravel13対応用サポートガイド(PDF)あり

書籍の詳細を見てみる

Laravelの本書きました。


ひつじが目印♪
クリックするとamazonページへ。
最新版Laravel13対応用
サポートガイド(PDF)あり

書籍の詳細を見てみる
Twitter始めました。
Junkoラボ
タイトルとURLをコピーしました