起きたこと #

GitHub は 2026 年 5 月 20 日、自社の内部リポジトリに対する不正アクセスを調査中であることを公表した。きっかけは、攻撃集団 TeamPCP がダークウェブで「GitHub 内部の private リポジトリ 約 4,000 件を 5 万ドル超で販売する」と主張したことで、GitHub もこれを受けて事実関係の調査と被害封じ込めを進めている。
GitHub の説明によれば、侵入の入口になったのは汚染された Visual Studio Code 拡張機能で、これを従業員端末にインストールさせることで内部環境に足場を作られた。流出が確認されたのは GitHub 自身の内部コードに限られ、顧客の Enterprise / Organization / リポジトリへの影響は現時点では確認されていない、としている。
攻撃集団 TeamPCP と「Mini Shai-Hulud」 #
TeamPCP は単独の事件ではなく、npm や PyPI を狙った自己複製型ワーム "Mini Shai-Hulud" キャンペーンを継続している集団とみられる。先日の durabletask (PyPI, 月間 41 万 DL) 改ざんに続く動きで、彼らの狙いは「開発者の手元」を起点に CI/CD・クラウド権限を芋づる式に奪うこと。今回 VS Code 拡張機能を悪用した点は、その方針と完全に一致している。
声明では「身代金ではない。買い手 1 人で売る。買い手が出なければ無料で公開する」と引退をちらつかせており、流出公開の可能性も残る。
何が怖いか #

普段は「IDE は安全な領域」として扱われがちだが、拡張機能はビルド・デバッグ・認証情報の全てを触れる強権限プロセスである。VS Code Marketplace は審査が完全ではなく、署名や Publisher 検証は人間が騙されやすい。GitHub クラスの企業ですら、開発ツール経由で内部コードを抜かれるという事実は重い。
開発現場が今すぐできる対策は、次の三点に集約される。GitHub 本社が短時間で大規模シークレット rotation に踏み切れたのは「日常的に回している」ためでもある。
Publisher と権限を棚卸しし、署名・所有者・更新頻度を確認する。不明な発行元のものは即時無効化。OIDC + 短命トークンに寄せ、長寿命シークレットは原則撤廃する。参考 #
- GitHub の不正アクセス事件 (gihyo.jp)
- GitHub investigating TeamPCP-claimed breach of ~4,000 internal repositories (The Hacker News)
- GitHub investigates internal repositories breach claimed by TeamPCP (BleepingComputer)
- Analyzing TeamPCP's Supply Chain Attacks (Trend Micro)
- The Worm That Keeps on Digging: TeamPCP Hits @antv (Wiz Blog)
COMMENTS 0
No comments yet — be the first to leave one.