毒入りVS Code拡張でGitHub内部リポジトリ3,800件流出——TeamPCPの犯行
攻撃の概要
Githubは2026年5月20日の公式声明で、社内エンジニアがVisual Studio Codeマーケットプレイスで公開されていた不正な拡張機能をインストールしたことにより、内部ソースコードリポジトリが侵害されたと認めた。脅威グループTeamPCP(Google Threat IntelligenceはUNC6780として追跡)が犯行声明を出している。
毒入り拡張の仕組み
攻撃に使われた拡張機能は、Nx Console(nrwl.angular-console)v18.95.0を装ったトロイの木馬だ。2026年5月18日にVS Codeマーケットプレイスに公開され、約11分後に削除されたが、その間に認証情報を窃取するペイロードが配布された。このペイロードは1Passwordのボールト、Anthropic Claude Codeの設定、npm、GitHub、AWS(Amazon Web Services)の認証情報を収集できる。
被害の規模
Githubは「攻撃者が主張する約3,800件のリポジトリ流出は、現時点の調査と方向性が一致している」と述べた。対象はGitHub社内リポジトリに限定されており、外部公開リポジトリや顧客データへの影響はないとしている。TeamPCPは窃取したデータをアンダーグラウンドフォーラムで少なくとも5万ドルで販売しようとしているとされる。
TeamPCPの手口
TeamPCPはオープンソースセキュリティツールやAIミドルウェアを狙ったサプライチェーン攻撃を専門とし、過去にAquaのTrivyセキュリティスキャナ、CheckMarxのKICS、LiteLLMライブラリ、Telnyx SDK、TanStack、MistralAIなどを侵害した前歴がある。
開発者が取るべき対策
今回の事件は、VS Codeマーケットプレイスの審査における脆弱性を改めて浮き彫りにした。セキュリティ専門家は拡張機能をインストールする前に発行者の認証・レビュー数・公開日時を確認し、不審な拡張機能をインストールした場合はAPIキーやトークンを直ちにローテーションするよう推奨している。
Related Articles
Archestraチームは、単一のイシューにAIボットコメント253件・テストなしPR27件が殺到した問題を、コントリビューターオンボーディング検証とGitの--authorフラグの組み合わせで解決。AI支援の人間貢献と純粋なボットスパムを実用的に区別する手法を公開した。
北朝鮮系ハッカーによるAxiosへのサプライチェーン攻撃により、OpenAIのmacOSアプリ署名証明書が漏洩。ChatGPT Desktop・Codex・Atlasなどに影響し、5月8日までに更新しないとアプリが起動不能になる。
HNが強く反応したのはShai-Huludのネタではなく、importの瞬間から始まる感染経路だった。学習コードで普通に使われる2つのバージョンが、認証情報とクラウド秘密を盗み、リポジトリ汚染まで狙った点が重かった。
Comments (0)
No comments yet. Be the first to comment!