Skip to main content

許可されていないアクセスを防止する

Heartbleed Bug の検出など、セキュリティ インシデントについては、メディアで警告を見たことがあるかもしれません。または、GitHub.com にサインインしている間にコンピューターから情報を盗まれているのかもしれません。 そのような場合でも、パスワードを変更すれば、アカウントやプロジェクトにこれ以上不正にアクセスされるのを防ぐことができます。

GitHub では、新しい SSH キーを追加する、アプリケーションを認証する、Team メンバーを変更するといった重要なアクションを実行するとき、パスワードが要求されます。

アカウントのセキュリティを保つために、パスワードを変更してから次のアクションを実行するようにしてください:

  • ご自分のアカウントで 2 要素認証を有効にして、アクセスにパスワード以外のものも必要になるようにします。 詳しくは、「2 要素認証について」を参照してください。

  • アカウントにパスキーを追加することで、セキュリティで保護されたパスワードレス ログインが可能になります。 パスキーはフィッシングに強く、暗記や能動的な管理は必要ありません。 詳しくは、「パスキーの概要」と「パスキーを管理する」をご覧ください。

  • SSH キー、デプロイ キー、許可された統合をレビューして、SSH とアプリケーションの設定で許可されていないまたは見慣れないアクセスを取り消します。 詳しくは、「SSH キーをレビューする」、「デプロイ キーをレビューする」、「GitHub Apps の承認の確認と取り消し」をご覧ください。

  • すべてのメール アドレスを確認します。 攻撃者があなたのアカウントにメールアドレスを追加していた場合、予想外のパスワードリセットの実行を許してしまう可能性があります。 詳しくは、「メールアドレスを検証する」を参照してください。

  • アカウントのセキュリティ ログをレビューします。 これで、リポジトリに対する各種の設定について概要がわかります。 たとえば、プライベートリポジトリがパブリックに変更されていないか、リポジトリが移譲されていないかを確認できます。 詳しくは、「セキュリティ ログをレビューする」を参照してください。

  • リポジトリの Webhook をレビューします。 webhook では、攻撃者がリポジトリへのプッシュを傍受する可能性があります。 詳しくは、「webhook について」を参照してください。

  • 新しいデプロイ キーが作成されていないことを確認します。 デプロイキーがあると、外部サーバーがあなたのプロジェクトにアクセスできる恐れがあります。 詳しくは、「デプロイキーの管理」を参照してください。

  • リポジトリに対する最近のコミットをレビューします。

  • リポジトリごとにコラボレーターのリストをレビューします。