コンテンツにスキップ

Gitleaks

オープンソースのGitleaks で分析した結果を継続的に収集することができます

Gitleaksとは?
  • シークレットスキャンニング と呼ばれるツールの一種です
  • GitHub上のリポジトリに対して通常コミットしてはいけないクレデンシャルが含まれてないかをスキャンできます
  • OrganizationUser を指定して、その配下のリポジトリを分析します
  • 設定によってどの種類のリポジトリをスキャンするかの指定が可能です。(詳細は下記を参照)

フォーマット

RISKENへデータを取り込む際に、以下のメタデータを付加します

項目 説明
DataSource code:gitleaks (固定)
ResourceName リポジトリ名
Description 説明
Score スコアリング参照
Tag code repository gitleaks {リポジトリ名} {visibillity} {key-type}

スコアリング

Gitleaksで解析された結果データにはスコアに相当するデータを持っていません

なので、RISKENではキータイプごとのリスクを加味してスコアリングしています

Gitleaksのルールセット
  • Gitleaksはオープンソースなので、ルールセット も公開されています
  • この中で特に危険と判断されるキーが保存されていた場合はスコアが高くなります
graph TD A[Start] --> B{{Exists credentials?}}; B -->|NO| C[Score: 0.1]:::low; B -->|YES| D{{Critical `Key Type`?}}; D -->|NO| E[Score: 0.6]:::mid; D -->|YES| F[Score: 0.8]:::high; classDef high fill:#FFFFFF,stroke:#C2185B,stroke-width:4px; classDef mid fill:#FFFFFF,stroke:#F57C00,stroke-width:4px; classDef low fill:#FFFFFF,stroke:#4DB6AC,stroke-width:4px; classDef unknown fill:#FFFFFF,stroke:#BDBDBD,stroke-width:4px;

※クレデンシャルが存在しない場合でも低スコアのFindingデータが生成されます

クリティカルなキータイプ

RISKENでは以下のキータイプが Critical と判定されます

  • AWS Access Key
  • AWS Secret Key
  • AWS MWS key
  • Google (GCP) Service Account
  • Heroku API key
  • MailChimp API key
  • Mailgun API key
  • PayPal Braintree access token
  • Picatic API key
  • SendGrid API Key
  • Stripe API key
  • Square access token
  • Square OAuth secret
  • Twilio API key
  • Dynatrace ttoken
  • Shopify shared secret
  • Shopify access token
  • Shopify custom app access token
  • Shopify private app access token
全てのキータイプを確認するには?

Gitleaksのルールセット を確認してください。

ルールセットの Description 項目がRISKEN上のキータイプと紐づきます