Skip to content

毒入りVS Code拡張でGitHub内部リポジトリ3,800件流出——TeamPCPの犯行

Read in other languages: 한국어English
AI May 23, 2026 By Insights AI 1 min read 1 views Source

攻撃の概要

Githubは2026年5月20日の公式声明で、社内エンジニアがVisual Studio Codeマーケットプレイスで公開されていた不正な拡張機能をインストールしたことにより、内部ソースコードリポジトリが侵害されたと認めた。脅威グループTeamPCP(Google Threat IntelligenceはUNC6780として追跡)が犯行声明を出している。

毒入り拡張の仕組み

攻撃に使われた拡張機能は、Nx Console(nrwl.angular-console)v18.95.0を装ったトロイの木馬だ。2026年5月18日にVS Codeマーケットプレイスに公開され、約11分後に削除されたが、その間に認証情報を窃取するペイロードが配布された。このペイロードは1Passwordのボールト、Anthropic Claude Codeの設定、npm、GitHub、AWS(Amazon Web Services)の認証情報を収集できる。

被害の規模

Githubは「攻撃者が主張する約3,800件のリポジトリ流出は、現時点の調査と方向性が一致している」と述べた。対象はGitHub社内リポジトリに限定されており、外部公開リポジトリや顧客データへの影響はないとしている。TeamPCPは窃取したデータをアンダーグラウンドフォーラムで少なくとも5万ドルで販売しようとしているとされる。

TeamPCPの手口

TeamPCPはオープンソースセキュリティツールやAIミドルウェアを狙ったサプライチェーン攻撃を専門とし、過去にAquaのTrivyセキュリティスキャナ、CheckMarxのKICS、LiteLLMライブラリ、Telnyx SDK、TanStack、MistralAIなどを侵害した前歴がある。

開発者が取るべき対策

今回の事件は、VS Codeマーケットプレイスの審査における脆弱性を改めて浮き彫りにした。セキュリティ専門家は拡張機能をインストールする前に発行者の認証・レビュー数・公開日時を確認し、不審な拡張機能をインストールした場合はAPIキーやトークンを直ちにローテーションするよう推奨している。

出典: BleepingComputerThe Hacker News

Share: Long

Related Articles

Comments (0)

No comments yet. Be the first to comment!

Leave a Comment