GitHubは2026年5月20日、同社の社内リポジトリに対する不正アクセスを調査していると公式Xアカウントで発表しました。現時点で、顧客のEnterprise、Organization、リポジトリなど、GitHub社内リポジトリ外に保存されている顧客情報への影響は確認されていないとしています。
一方で、GitHubは追加投稿で、従業員のデバイスが悪意ある、または汚染されたVisual Studio Code拡張機能によって侵害されたことを検知・封じ込めたと説明しました。開発者端末、エディタ拡張機能、CI/CD、シークレット管理が連鎖して狙われるリスクを示す事案として、開発組織にとって重要なニュースです。

GitHubが発表した内容
GitHubの初回発表は、同社の社内リポジトリへの不正アクセスを調査しているというものです。GitHubは、現時点で顧客情報や顧客リポジトリへの影響を示す証拠はないと説明しています。
具体的には、顧客のEnterprise、Organization、リポジトリなど、GitHub社内リポジトリ外に保存されている情報について、影響は確認されていないという立場です。あわせて、同社は後続活動がないかインフラを継続監視しているとしています。
また、今後の調査で顧客への影響が確認された場合には、既存のインシデント対応および通知チャネルを通じて連絡するとしています。
追加説明:悪意あるVS Code拡張機能による従業員端末の侵害
GitHubはその後、調査に関する追加情報を投稿しました。追加説明によると、同社は従業員デバイスが「poisoned VS Code extension」、つまり悪意ある、または改ざんされたVisual Studio Code拡張機能によって侵害されたことを検知し、封じ込めたとしています。
GitHubは、問題のある拡張機能のバージョンを削除し、侵害された端末を隔離したうえで、直ちにインシデントレスポンスを開始したと説明しています。現在もログ分析、シークレットのローテーション、後続活動の監視を続けており、調査完了後により詳細な報告書を公開する予定です。
攻撃者は約3,800〜4,000件の社内リポジトリを取得したと主張
複数のセキュリティメディアは、今回の事案に関連して「TeamPCP」と呼ばれる脅威アクターの主張を報じています。The Hacker Newsなどによると、TeamPCPはGitHubの内部ソースコードや社内組織データを取得したとして、サイバー犯罪フォーラム上で販売を試みているとされています。
報道では、データには約4,000件のリポジトリが含まれるとされ、販売価格は少なくとも5万ドルとされています。また、GitHub側の追加説明では、攻撃者による約3,800件のリポジトリ流出という主張について、同社の現時点の調査内容と方向性として整合しているとされています。
ただし、ここで重要なのは、GitHubが現時点で「顧客のリポジトリや組織への影響は確認していない」と説明している点です。つまり、本稿執筆時点で「GitHub上の顧客private repositoryが広範囲に流出した」と確認されたわけではありません。
なぜ社内リポジトリへの不正アクセスは重大なのか
顧客リポジトリへの影響が確認されていないとしても、GitHub社内リポジトリへの不正アクセスは重大です。社内リポジトリには、サービス運用に関わるコード、内部ツール、インフラ構成、CI/CD設定、認証・認可まわりの実装情報などが含まれている可能性があります。
攻撃者が社内コードや構成情報を入手した場合、脆弱性の探索、後続攻撃の準備、認証情報の悪用、内部システムへの横展開などにつながる可能性があります。GitHubがシークレットローテーションを進めている点からも、同社が認証情報や構成情報の悪用リスクを重視していることがうかがえます。
背景:開発者環境とサプライチェーン攻撃のリスク
今回の発表で特に注目すべき点は、攻撃経路としてVS Code拡張機能が示されたことです。Visual Studio Codeは世界中の開発者が利用するエディタであり、拡張機能は開発効率を大きく高めます。一方で、拡張機能はローカルファイル、ターミナル、リポジトリ、認証情報に近い場所で動作することがあります。
もし悪意ある拡張機能が開発者端末に入れば、GitHubトークン、SSH鍵、クラウド認証情報、.env、CLI認証情報、CI/CD設定などが狙われる可能性があります。開発者端末は、企業の本番環境やコードベースに近い権限を持つことが多く、攻撃者にとって高価値な入口です。
また、TeamPCPは、npmやPyPIなどのパッケージエコシステムを狙う「Mini Shai-Hulud」と呼ばれるワーム型キャンペーンにも関連して報じられています。WizやStepSecurityなどの調査では、汚染されたパッケージがCI/CDトークン、クラウド認証情報、GitHub Actions OIDC、npm・PyPIトークンなどを狙う事例が報告されています。
企業が確認すべきポイント
今回の事案を受け、GitHubを利用する企業や開発チームは、まず自社の開発環境を点検する必要があります。GitHub側の調査結果を待つだけではなく、自社の権限管理、端末管理、シークレット管理を見直すことが重要です。
- GitHubの個人アクセストークンを棚卸しし、不要なClassic PATを削除する
- Fine-grained PATやGitHub Appsへの移行を検討する
- Organizationに導入されているGitHub Apps、OAuth Appsの権限を確認する
- GitHub ActionsのSecretsに入っているクラウド、SaaS、AI APIキーを棚卸しする
- 必要に応じてVercel、Supabase、npm、PyPI、Docker Hub、Slack、LINE、Stripeなどのトークンをローテーションする
- VS Code拡張機能の利用状況を確認し、許可リスト化する
pull_request_targetを使うGitHub Actionsが外部PRのコードを実行していないか確認するGITHUB_TOKENの権限を最小化し、ワークフローごとに必要な権限だけ付与する
考察:リスクの中心は「コード保管場所」から「開発者の作業環境」へ広がっている
今回の事案は、単にGitHubという大規模プラットフォームのセキュリティニュースにとどまりません。企業が注意すべきなのは、攻撃の入口が開発者の作業環境に広がっている点です。
従来、コード管理のセキュリティでは、リポジトリの公開範囲、ブランチ保護、アクセス権限、シークレットの混入防止が中心でした。しかし現在は、エディタ拡張機能、パッケージマネージャー、CI/CDキャッシュ、OIDCトークン、クラウドCLI、ローカルの認証情報まで含めて管理する必要があります。
特にAI開発やWeb開発では、新しい拡張機能やnpm・PyPIパッケージを試す機会が多くなっています。スピードを優先するほど、開発環境に入るソフトウェアの信頼性確認が後回しになりやすい。今回の事案は、その運用上の弱点を突かれた可能性があると言えます。
まとめ
GitHubは、社内リポジトリへの不正アクセスを調査しており、現時点では顧客のEnterprise、Organization、リポジトリへの影響は確認されていないと説明しています。一方で、従業員端末が悪意あるVS Code拡張機能によって侵害されたこと、攻撃者が約3,800〜4,000件規模の社内リポジトリ流出を主張していることから、事案の重要度は高いと考えられます。
企業や開発チームは、GitHubからの詳細レポートを待つだけでなく、自社のGitHub権限、CI/CDシークレット、VS Code拡張機能、パッケージ依存関係、開発端末の管理を見直すべきです。今後の開発組織では、コードリポジトリだけでなく、開発者が日常的に使うツール全体をセキュリティ管理の対象として捉える必要があります。