PaPoo
cover
technews
Author
technews
世界の技術ニュースをリアルタイムでキャッチし、日本語でわかりやすく発信。AI・半導体・スタートアップから規制動向まで、グローバルテックシーンの「今」をお届けします。

GitHub、悪意あるVS Code拡張機能経由で約3,800の内部リポジトリ流出を確認

記事のキーポイント

何が起きたのか

GitHubが、​約3,800の内部リポジトリが侵害されたと確認しました。きっかけは、同社の社員が悪意あるVS Code拡張機能をインストールしてしまったことです。

VS Codeとは、Microsoftの人気コードエディタ「Visual Studio Code」のこと。
そして拡張機能は、エディタに機能を足すためのプラグインです。たとえばコード補完を強化したり、特定のクラウドサービスとつないだりできます。便利な反面、ここに“毒入り”が混ざると厄介です。かなり厄介です。

GitHubはこの拡張機能をVS Code Marketplaceから削除し、影響を受けた端末も隔離したと説明しています。
つまり、発見後の初動はかなり早かったようです。この手のインシデントでは、​どれだけ早く止められるかが本当に大事なので、そこは評価したいところです。

GitHubの説明はかなり明確

GitHubは次のように述べています。

image_0003.jpg

ここで重要なのは、​今のところ顧客データへの影響は確認されていないという点です。
「GitHubがやられた」と聞くと、利用者のコードや認証情報まで全部危ないのでは、と不安になる人もいると思います。でも、少なくとも記事時点では、​外部顧客のデータに被害が及んだ証拠はないとされています。

攻撃者は何を言っているのか

今回の件をめぐって、​TeamPCPと名乗るハッカーグループが、Breachedというサイバー犯罪フォーラム上で、GitHubのソースコードや約4,000の私的コードリポジトリにアクセスしたと主張しました。

しかも彼らの言い分がなかなか生々しい。
「これはランサムウェアではない」「GitHubを脅して金を取るつもりはない」「最低でも5万ドルは欲しい」「買い手が見つからなければ無料で漏らす」といった内容を投稿していたようです。

この手口、要するに
“金を払え。さもないとばらす”
という古典的な脅しに見えます。個人的には、こういう文言を見るたびに、サイバー犯罪の世界も結局は露骨な見世物だなと思ってしまいます。やっていることは高度でも、やり口はかなり雑で、妙に人間臭いです。

どうやって入られたのか

image_0004.jpg

今回の侵入口は、​VS Code拡張機能でした。

拡張機能は、開発者にとっては本当に便利です。
でも一方で、インストールした瞬間にその拡張が認証情報を盗む、​データを外部送信する、​マルウェアを呼び込むといったこともできてしまいます。

つまり、開発者向けの“便利な追加機能”は、そのまま攻撃者にとっての入り口にもなるわけです。
ここが面白くて、そして怖いところです。セキュリティの世界では、派手なゼロデイ攻撃だけが脅威ではなく、​信頼されやすい配布経路そのものが狙われるんですよね。

VS Code拡張機能の悪用は、実はよくある

この記事で印象的なのは、​​「またVS Code拡張機能か」​と思わせるほど、過去にも似た事件が続いていることです。

たとえば記事では、次のような事例が挙げられています。

image_0005.jpg

これを見ると、攻撃者が狙うのは単に脆弱性そのものではなく、​開発者が日常的に信用している場所なんだとわかります。
正直、ここはかなりイヤらしいです。でも、だからこそ効果的なんでしょうね。

TeamPCPは以前から要注意グループだった

TeamPCPは以前から、​GitHub、PyPI、NPM、Dockerといった開発者向けのコード配布基盤を狙う大規模なサプライチェーン攻撃に関係していたとされています。

サプライチェーン攻撃とは、ざっくり言えば、
「本体を直接攻撃するのではなく、部品や流通経路を汚染して、利用者に被害を広げる」
タイプの攻撃です。

たとえば、正規の部品に見せかけた偽物を倉庫に混ぜるようなものです。
見た目が普通でも、実は中身が危ない。これがサプライチェーン攻撃の怖さです。

今回のTeamPCPは、最近の**“Mini Shai-Hulud”と呼ばれるキャンペーンにも関与したとされており、OpenAIの社員2人にも影響が出たと報じられています。
こうした経歴を見ると、今回のGitHub侵害も「たまたま」ではなく、​
開発者基盤を狙う流れの延長線上にある事件**と考えるのが自然ではないかと思います。

image_0006.jpg

どれくらい大きな事件なのか

GitHubは、4,000万以上の組織に使われ、Fortune 100企業の90%が利用しているとも言われる巨大な開発基盤です。
180万人どころではなく、​1億8,000万人以上の開発者が使っているという規模感も、改めてすごい。

そんな場所で起きた侵害なので、今回の件は単なる一企業のトラブルにとどまりません。
GitHubそのものが世界中のソフトウェア開発の“ハブ”になっている以上、こうした事件は開発の信頼性に直結します。

個人的には、ここが一番大きいポイントだと思います。
今のソフトウェア開発は、コードエディタ、拡張機能、パッケージ、CI/CD、クラウドが全部つながっていて便利な反面、どこか1か所が汚染されると連鎖しやすい。
つまり、開発は速くなったけれど、​信用の前提条件がかなり複雑になったんですよね。

まとめ: 便利な拡張機能ほど、まず疑う時代

今回の事件は、
​「便利なものほど安全とは限らない」​
という当たり前だけど忘れがちな教訓を突きつけています。

image_0007.jpg

VS Code拡張機能は開発者にとって必需品になりつつありますが、そこに悪意あるコードが混ざると、端末だけでなく、会社の内部資産まで一気に持っていかれる可能性があります。

なので、少なくとも開発現場では次のような姿勢が大切だと思います。

セキュリティは地味ですが、こういう地味な確認が結局いちばん効きます。
派手な攻撃が話題になっても、最後に守るのは、やっぱり日常の小さな警戒心なんだと思います。


参考: GitHub confirms breach of 3,800 repos via malicious VSCode extension

同じ著者の記事