MISTRAL TECH BLOG
GitHub内部リポジトリ3800件流出
2026年5月20日、GitHubは従業員の開発端末にインストールされていた悪意あるVisual Studio Code拡張機能を起点とする侵害を公式に確認しました。ハッカーグループ TeamPCP は約4,000件のリポジトリ流出を主張し、GitHubの調査では約3,800件の内部リポジトリが一致したと発表されています。 影響はGitHub内部リポジトリに限定され、顧客データへの影響は確認されていないとのこと。GitHubは端末の隔離、拡張機能の削除、認証情報・暗号鍵のローテーションを実施中です。

何が起きたのか
TeamPCPは5月19日、ダークウェブ上で窃取データの売却を試みました(報道では最低5万ドルから、交渉では9万5千ドル超を要求)。GitHubは5月20日、調査結果をX(旧Twitter)で公表しました。
1台の従業員端末に1つの悪意ある拡張機能が入るだけで、数千の内部リポジトリへのアクセスが可能になった——これが今回の核心です。
なぜ「VS Code拡張機能」なのか
VS Code拡張機能は、開発者のローカル環境に対して非常に広い権限を持ちます。
- ファイルシステムへのアクセス
- ターミナル実行
- SSH鍵、APIキー、Git認証情報など秘密情報への到達
開発者ワークステーションは、サプライチェーン攻撃の最前線にあります。2026年に入り、TeamPCPはTrivy、Checkmarx、Bitwarden CLI、TanStackなど、開発者向けツールを次々と標的にしてきました。
開発チームが取るべき具体的な対策
1. 拡張機能の最小化
「便利そうだから入れる」を個人判断に任せず、チームで使うものは理由と代替案を記録する。
2. インストール前のチェックリスト
- 発行元の信頼性
- ダウンロード数・更新頻度
- 要求される権限の範囲
- 最近公開された拡張機能や、有名ツールに似せた名前への注意
3. 端末上の秘密情報を減らす
- 長期トークンを端末に置き続けない
- 短命な認証情報を使う
- リポジトリアクセスを最小権限に絞る
4. 変更の可視化
EDRやソフトウェアインベントリツールで、「いつ誰が何を入れたか」を追える状態を目指す。
AI開発時代だからこそ
AIコーディングエージェント、MCPサーバー、ローカルLLM——開発端末は「コードを書く場所」から「多数の外部サービスと秘密情報を束ねるハブ」へと変わりつつあります。ツール導入の速度を落とす必要はありませんが、何を入れ、何を信頼し、侵害されたときにどこまで広がるかを設計段階から考えることが、2026年の開発組織には不可欠です。