GitHubは2026年5月20日、同社の社員が悪意のあるVS Code拡張機能をインストールしたことにより、社内リポジトリ約3,800件が侵害されたことを公式に確認した。攻撃者グループ「TeamPCP」は盗み出したコードを5万ドル以上で売却すると宣言しており、開発者コミュニティに大きな衝撃を与えている。

何が起きたのか

GitHubは5月19日〜20日にかけて、社員端末の侵害インシデントを検知・封じ込めた。原因は、その社員が「毒入り(Poisoned)」VS Code拡張機能をインストールしたことだ。GitHubは問題の拡張機能をVS Code Marketplaceから削除し、該当端末を隔離した上でインシデント対応を開始した。

現時点での調査によれば、侵害されたのはGitHub内部リポジトリのみであり、外部の顧客データへの影響は確認されていない。攻撃者側が主張している「約3,800リポジトリ」という数字は、GitHub自身の調査とも整合性があると公式に認めている。

犯行グループ「TeamPCP」とは

今回の侵害を主張しているのは「TeamPCP」というハッカーグループだ。サイバー犯罪フォーラム「Breached」にて「GitHubのソースコードと約4,000件のプライベートリポジトリ」へのアクセスを主張し、最低5万ドルでの売却を宣言している。

「これは身代金要求ではない。GitHubから金を脅し取るつもりはない。一人の買い手に売ったら手元のデータは削除する。買い手が見つからなければ無料で公開する」——この声明からは、金銭目的の計画的な売買スキームが伺える。

TeamPCPはこれまでにも、GitHub・PyPI・NPM・Dockerといった開発者向けコードプラットフォームを標的にした大規模なサプライチェーン攻撃に関与しているとされる。最近では「Mini Shai-Hulud」サプライチェーンキャンペーンにも関与しており、OpenAI社員2名も被害を受けたとされている。

VS Code拡張機能の危険性——繰り返す侵害の歴史

VS Code拡張機能は、Microsoftの公式ストア「VS Code Marketplace」から無料でインストールできる。その利便性の裏側に、過去から繰り返してきたセキュリティリスクが存在する。

  • 2024年: 合計900万インストールを超えるVS Code拡張機能がセキュリティリスクにより削除
  • 2024年: 10種の拡張機能が正規の開発ツールに偽装し、XMRig クリプトマイナーをインストール
  • 2024年末: 攻撃者「WhiteCobra」が24種の暗号通貨窃取拡張機能を大量投入後、ランサムウェア機能を持つ拡張機能がマーケットプレースに侵入
  • 2026年1月: AIコーディングアシスタントを装った悪意ある拡張機能2種(計150万インストール)が、中国のサーバーへ開発者システムのデータを送信

VS Code Marketplaceのエコシステムは世界最大規模の開発者向けプラグインストアだ。そのスケールゆえに、審査をすり抜けた悪意ある拡張機能が繰り返し発見される構造的な問題が続いている。

実務への影響——日本の開発者・IT管理者へ

このインシデントが日本のエンジニアやIT部門に示す教訓は具体的だ。

開発者が今すぐできること:

  • インストール前の確認を習慣化する: 公式マーケットプレース掲載でも安全ではない。開発元の組織・インストール数・更新頻度・ソースコードの公開有無を確認してからインストールする
  • 定期的な棚卸しを実施する: インストール済みの拡張機能を3ヶ月に1回程度レビューし、使っていないものや出所が不明確なものは削除する
  • AIコーディングアシスタントを装う偽物に注意: 2026年1月の事例でも明らかなように、生成AI系ツールへの偽装が増加傾向にある。著名な提供元(GitHubやMicrosoft公式等)との偽物を見分ける目を養う

IT管理者・セキュリティ担当者向け:

  • エンドポイント管理ポリシーで拡張機能を制御: Microsoft IntuneやGroup Policyを使い、事前承認済みの拡張機能のみインストールを許可するポリシーを検討する
  • 開発者端末のEDR/XDRを強化する: GitHubが今回迅速に検知・封じ込めできたように、開発者端末こそエンドポイント保護の対象として位置づける
  • 最小権限の原則を内部リポジトリにも適用する: 社員端末が侵害されても被害範囲を限定できるよう、開発者の内部リポジトリへのアクセス権を職務上必要な範囲に絞る

筆者の見解

今回のGitHub侵害で改めて浮かび上がるのは、サプライチェーン攻撃の対象が「コード」そのものから「開発者の日常ツール」へとシフトしているという現実だ。

VS Code拡張機能は、現代の開発者にとって空気のような存在になっている。便利さゆえにインストールのハードルが著しく低い。そこに攻撃者が目をつけるのは合理的な判断と言わざるを得ない。

セキュリティを「禁止」で解決しようとする組織は必ず失敗する。「VS Code拡張機能は全て禁止」では開発生産性が壊滅し、迂回策を取る開発者が続出する。重要なのは、公式に承認された拡張機能を使うのが最も便利な状況を組織として整備することだ。IT部門が事前承認済みのリストを維持し、それを使うことで摩擦なく仕事ができる仕組みにする——この方向性こそが現実的な答えだと筆者は考える。

今回の侵害が「内部リポジトリのみ」に留まった点は、GitHubのインシデント対応体制が機能した証左でもある。侵害を100%防ぐことは不可能という前提で、いかに早く検知して被害範囲を限定するかが問われている。同様の体制を持つ日本企業はまだ少数派だろう。

GitHubを使っている組織がFortune 100の90%に達しているという事実は、それ自体が攻撃者にとっての巨大なインセンティブだ。規模の大小に関わらず、開発者ツールのセキュリティを「本業ではない」として後回しにしてきた組織は、今すぐ向き合うべきタイミングにきている。


出典: この記事は GitHub confirms breach of 3,800 repos via malicious VSCode extension の内容をもとに、筆者の見解を加えて独自に執筆したものです。