0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Qiita全国学生対抗戦Advent Calendar 2024

Day 20

DiscordTokenが流出した話

Last updated at Posted at 2024-12-19

こんにちは。この記事では、私のDiscordTokenが流出してしまった体験談と、その原因や対策についてお話しします。この出来事は、私にとって大きな教訓となりました。同じ失敗を繰り返さないためにも、共有したいと思います。

背景

私はDiscordのBotを開発している最中、ローカル環境でテストを行うため、Tokenをコード内に直接記述していました。このコードはGitでバージョン管理を行っており、Tokenもそのままコミットされ、最終的にプライベートリポジトリにプッシュされていました。

多くの方が「プライベートリポジトリなら安全」と考えるかもしれません。しかし、GitHubのプライベートリポジトリであっても、Tokenを直置きすることは非常に危険です。万が一、アカウントが乗っ取られたり、共有設定にミスがあった場合、機密情報が第三者に流出するリスクがあります。

流出に気づいたきっかけは、Botが意図しない動作を始めたり、他人が私のBotを操作している形跡を見つけたことでした。この時点で、Tokenが悪用されていることを確信しました。

以下は、問題が発覚した際に確認した被害の一例です。

image.png
image.png

流出の原因

Tokenが流出した主な原因を以下にまとめます。

  1. Tokenをハードコーディングしていた

    • Tokenをコード内に直接記述し、セキュリティ意識が不足していました。
  2. Gitリポジトリへのコミット

    • .gitignoreを適切に設定しておらず、環境変数や秘密情報を管理する基本を怠りました。
  3. プライベートリポジトリへの過信

    • プライベートリポジトリなら安全だと誤解し、Tokenをリポジトリ内に保存していました。

問題発覚後の対応

問題に気づいた後、以下の対応を迅速に行いました。

  1. Tokenの再生成

    • Discordの開発者ポータルにアクセスし、流出したTokenを無効化、新しいTokenを発行しました。
  2. アクセスログの確認

    • DiscordのAPIログを確認し、不審なアクセスがないかを調査しました。
  3. セキュリティ対策の強化

    • Tokenや機密情報の管理方法を全面的に見直し、以下の対策を実施しました。
      • 環境変数(.envファイル)を利用してTokenを管理。
      • .gitignoreを設定し、機密情報がコミットされないようにしました。

教訓と今後の改善

今回の失敗を通じて、以下の重要なポイントを学びました。

  • プライベートリポジトリへの過信は禁物

    • プライベートリポジトリであっても、Tokenや機密情報を直接保存してはいけません。
  • 公開リポジトリでのセキュリティ意識を高める

    • リポジトリを公開する前に、機密情報が含まれていないか必ず確認します。
  • 定期的なセキュリティチェック

    • リポジトリやAPIの設定を定期的に見直し、潜在的な脆弱性を排除します。

まとめ

今回のToken流出は非常に苦い経験でしたが、貴重な教訓となりました。この記事を読んでくださった皆さんには、私の経験を通じてセキュリティ意識を高めていただければと思います。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?