Se un utente malintenzionato radica il tuo contenitore, direi che è in grado di vedere cosa c'è dentro il file, poiché secondo la documentazione, il file è montato non crittografato sul contenitore:
When you grant a newly-created or running service access to a secret,
the decrypted secret is mounted into the container in an in-memory
filesystem. The location of the mount point within the container
defaults to /run/secrets/ in Linux containers, or
C:\ProgramData\Docker\secrets in Windows containers. You can specify a
custom location in Docker 17.06 and higher.
Si dice anche che:
You can update a service to grant it access to additional secrets or
revoke its access to a given secret at any time.
Forse potresti revocare l'accesso dopo che il tuo processo ha caricato il segreto in memoria in modo che il file non sia più collegato al contenitore.
Link ai documenti per 17.09 link