GitHub内部3800件がVS Code拡張経由で流出
侵害の経緯と影響
連鎖するサプライチェーン攻撃
詳細を読む
2026年5月20日、GitHubは従業員の端末にインストールされた汚染済みVS Code拡張機能を起点に、約3800件の内部リポジトリへの不正アクセスが発生したことを公式に認めました。脅威グループTeamPCP(Google Threat Intelligence GroupがUNC6780として追跡)が犯行を主張し、窃取したリポジトリを5万ドルから売り出しています。GitHubは「攻撃者の主張は調査結果と概ね一致する」と述べています。
この侵害は孤立した事件ではありません。同時期にTeamPCPによるサプライチェーン攻撃が複数の経路で展開されました。5月19日にはAlibaba系の@antvエコシステムで639の悪意あるnpmパッケージバージョンが検出され、合計で週間1600万ダウンロードに影響が及ぶ規模です。この攻撃波では、Sigstore署名証明書を実行時に偽造する手法が初めて導入されました。
さらに同日、Microsoftの公式Python SDK「durabletask」もPyPI上で3つの悪意あるバージョンが公開されました。過去のTeamPCP攻撃で侵害されたGitHubアカウントが悪用され、AWS、Azure、GCPなど90以上の開発ツール設定から認証情報を窃取するペイロードが仕込まれていました。月間40万ダウンロード以上のパッケージが対象です。
前日の5月18日には、220万インストールのVS Code拡張機能Nx Consoleも侵害され、GitHub、npm、AWSなどのトークンに加え、Claude Codeの設定ファイルまで窃取対象となっていました。Trend Micro、StepSecurity、Snykの調査では、TeamPCPは2026年3月以降少なくとも7波の攻撃を実施したと確認されています。
企業にとって深刻なのは、攻撃チェーン全体がMicrosoft系エコシステム内で完結している点です。VS Code拡張機能のマーケットプレイスに対するセキュリティ審査の不備は以前から指摘されており、今回の事態はその懸念が現実化した形です。GitHubは最重要認証情報の即時ローテーションを実施しましたが、流出した内部リポジトリにはインフラ設定やデプロイスクリプトが含まれており、二次被害のリスクが残ります。