記事一覧へ戻る

MISTRAL TECH BLOG

Security2 min read

GitHub内部リポジトリ3800件流出

2026年5月20日、GitHubは従業員の開発端末にインストールされていた悪意あるVisual Studio Code拡張機能を起点とする侵害を公式に確認しました。ハッカーグループ TeamPCP は約4,000件のリポジトリ流出を主張し、GitHubの調査では約3,800件の内部リポジトリが一致したと発表されています。 影響はGitHub内部リポジトリに限定され、顧客データへの影響は確認されていないとのこと。GitHubは端末の隔離、拡張機能の削除、認証情報・暗号鍵のローテーションを実施中です。

GitHub内部リポジトリ3800件流出

何が起きたのか

TeamPCPは5月19日、ダークウェブ上で窃取データの売却を試みました(報道では最低5万ドルから、交渉では9万5千ドル超を要求)。GitHubは5月20日、調査結果をX(旧Twitter)で公表しました。

1台の従業員端末に1つの悪意ある拡張機能が入るだけで、数千の内部リポジトリへのアクセスが可能になった——これが今回の核心です。


なぜ「VS Code拡張機能」なのか

VS Code拡張機能は、開発者のローカル環境に対して非常に広い権限を持ちます。

  • ファイルシステムへのアクセス
  • ターミナル実行
  • SSH鍵、APIキー、Git認証情報など秘密情報への到達

開発者ワークステーションは、サプライチェーン攻撃の最前線にあります。2026年に入り、TeamPCPはTrivy、Checkmarx、Bitwarden CLI、TanStackなど、開発者向けツールを次々と標的にしてきました。


開発チームが取るべき具体的な対策

1. 拡張機能の最小化

「便利そうだから入れる」を個人判断に任せず、チームで使うものは理由と代替案を記録する。

2. インストール前のチェックリスト

  • 発行元の信頼性
  • ダウンロード数・更新頻度
  • 要求される権限の範囲
  • 最近公開された拡張機能や、有名ツールに似せた名前への注意

3. 端末上の秘密情報を減らす

  • 長期トークンを端末に置き続けない
  • 短命な認証情報を使う
  • リポジトリアクセスを最小権限に絞る

4. 変更の可視化

EDRやソフトウェアインベントリツールで、「いつ誰が何を入れたか」を追える状態を目指す。


AI開発時代だからこそ

AIコーディングエージェント、MCPサーバー、ローカルLLM——開発端末は「コードを書く場所」から「多数の外部サービスと秘密情報を束ねるハブ」へと変わりつつあります。ツール導入の速度を落とす必要はありませんが、何を入れ、何を信頼し、侵害されたときにどこまで広がるかを設計段階から考えることが、2026年の開発組織には不可欠です。


参考リンク