2025年10月17日、セキュリティ研究企業Koi SecurityがOpenVSXマーケットプレイスで7つの侵害された拡張機能を発見した時、サイバーセキュリティ業界は新たな脅威の登場を目撃した。「GlassWorm」と名付けられたこのマルウェアは、VS Code拡張機能を標的とする初の自己増殖型ワームであり、35,800件以上のダウンロードを記録した。攻撃者は開発者の日常ツールを武器化し、サプライチェーン攻撃の新次元を切り開いた。
本稿では、GlassWormの技術的特徴、攻撃手法、そして開発者環境を保護するための実践的な対策を解説する。IDE拡張機能という「信頼された」ベクトルがいかに危険であるかを理解し、2026年以降の開発者セキュリティ戦略を構築するための知見を提供する。
GlassWormの技術的革新性
Koi Securityの研究者は「これは我々がこれまで分析した中で最も洗練されたサプライチェーン攻撃の1つである」と警告している。GlassWormが従来のマルウェアと一線を画すのは、その巧妙な難読化技術とC2(Command & Control)インフラストラクチャにある。
不可視Unicodeによる難読化
攻撃者は典型的な難読化や縮小化されたファイルへのコード隠蔽ではなく、不可視Unicode文字——具体的にはUnicode Variation SelectorsとPrivate Use Area(PUA)文字——を活用した。これらの特殊文字はUnicode仕様の一部だが、一般的なコードエディタやIDEでは視覚的な出力を生成しないか、単なる空白としてレンダリングされる。手動でコード検査を行う開発者や、GitHubのdiffビューのようなツールにとって、悪意のあるコードは単に空行や空白として表示される。
Solanaブロックチェーンを活用したC2
主要なC2チャネルはSolana公開ブロックチェーンを利用している。マルウェアには攻撃者のウォレットアドレスがハードコードされており、そのアドレスから発信されたトランザクションをSolanaネットワークで検索する。ブロックチェーン上のトランザクションは変更・削除が不可能なため、インフラストラクチャが途絶されることはない。さらに、攻撃者は新しいトランザクションを公開するだけでペイロードやその場所を容易に変更できる。
Google Calendarによるフォールバック
高度に効果的なフォールバックメカニズムとして、GlassWormはGoogle Calendarを利用している。マルウェアは特定の公開アクセス可能なGoogle CalendarイベントURLをクエリするよう設定されており、イベントタイトル内にBase64エンコードされた別のURLが隠されている。この手法は、正規で信頼性が高く、広く使用されているサービスを利用することでセキュリティ管理を回避する。
攻撃の規模と影響
GlassWormキャンペーンの影響は広範囲に及んでいる。Open VSX Registryから35,800件以上、VS Code Marketplaceからは少なくとも22,000件の感染拡張機能がダウンロードされた。攻撃は2025年10月下旬に最初に観測され、2026年2月時点でも新しい悪意のある拡張機能が出現し続けている。
マルウェアの機能は多岐にわたる。NPM、GitHub、Gitの認証情報を収穫し、49種類の異なる暗号通貨ウォレット拡張機能を標的とする。開発者のマシンをSOCKSプロキシサーバーとして犯罪インフラに転用し、隠しVNCサーバーをインストールして完全なリモートアクセスを可能にする。窃取された認証情報は追加のパッケージや拡張機能を自動的に侵害するために使用され、開発者エコシステム全体への指数関数的な拡散を生み出している。
MicrosoftとOpen VSXの継続的な対策にもかかわらず、マルウェアは2025年12月に再び出現し、攻撃者はGitHubリポジトリも標的にしていることが観測された。Secure AnnexのJohn Tuckner氏が発見した最新のGlassWormキャンペーンは、両リポジトリにまたがる合計24の拡張機能を含んでいる。
より広いコンテキスト:IDE拡張機能という攻撃ベクトル
GlassWormは孤立した事例ではない。2025年の最初の10ヶ月間で、VS Code Marketplaceでの悪意のあるソフトウェア検出数は2024年の27件から105件へとほぼ4倍に増加した。開発者ツールのサプライチェーンは体系的に狙われている。
2025年2月、Wiz Researchは拡張機能パッケージ内の認証情報漏洩という重大な問題を発見した。500以上の拡張機能にわたり550を超える検証済み認証情報が見つかり、これにはOpenAI、Gemini、AnthropicなどのAIプロバイダーの認証情報が含まれていた。100件以上のケースでは、拡張機能自体を更新する権限を付与するアクセストークンが漏洩していた。この問題を発見した攻撃者であれば、累計150,000のインストールベースに直接マルウェアを配布できた可能性がある。
2025年11月21日には、偽のPrettier拡張機能「prettier-vscode-plus」が公式VS Code Marketplaceに公開され、多段階マルウェアチェーンを配布し、最終的にAniviaローダーとOctoRATをデプロイした。わずか6回のダウンロードと3回のインストール後、4時間以内に削除されたが、IDE拡張機能が開発者環境への低摩擦の侵入経路として利用されていることを示している。
2025年末から2026年1月にかけて、Koi SecurityはCursor、Windsurf、Google Antigravity、TraeなどのAI搭載IDEフォークに脆弱性を発見した。これらのIDEには「推奨」拡張機能のハードコードされたリストがあり、そのリストがOpenVSXレジストリで未登録のネームスペースを指していた。攻撃者はこれらのネームスペースを登録し、悪意のある拡張機能を公開することで悪用できた。Koi Securityがプレースホルダーとして公開したPostgreSQL拡張機能は、IDEが推奨しただけで500件以上のインストールを獲得した。
開発者セキュリティの新たなパラダイム
2025年版OWASP Top 10は「脆弱で古くなったコンポーネント」から包括的な「ソフトウェアサプライチェーン障害」へと範囲を拡大した。この新しいスコープは、サードパーティライブラリ、CI/CDパイプラインからIDE、IDE拡張機能、アーティファクトリポジトリ、SBOM管理に至るまで、ソフトウェアの構築、配布、更新のライフサイクル全体にわたる障害と侵害をカバーしている。
開発者ワークステーションは今や本番システムと同等のハードニングを必要としている——MFA強制、定期的なパッチ適用、継続的なモニタリングを含む。IDEとIDE拡張機能は追跡とガバナンスを必要とし、開発者のツールがサプライチェーンの一部であることを認識する必要がある。
IDEは拡張機能からの信頼されていないコードを、ファイルシステム、ネットワーク接続、環境変数への特権アクセスを持って実行する。利用している拡張機能マーケットプレイスは、公開前の一貫したセキュリティ審査を欠いている。攻撃ベクトルは単純である:攻撃者が悪意のある拡張機能を公開し、開発者がそれを有用に見えるか良いレビューがあるためインストールし、拡張機能が開発者のマシン上の認証情報とコードにアクセスしてデータをリモートサーバーに流出させる。
実践的な対策
拡張機能審査プロセスの確立
すべてのIDEインストール、拡張機能、セキュリティツール、認証情報、アクセスパターンをインベントリ化する。長期的な取り組みとして、拡張機能審査プロセス、セキュリティツール統合、包括的なセキュリティトレーニングを構築すべきである。
ゼロトラストアプローチの適用
ゼロトラスト原則はソフトウェアサプライチェーンセキュリティ問題にも適用可能である。これは、サプライチェーン内のすべてのコンポーネントを、各更新が最初の承認と同じ厳格さと注意を持った新しい承認であるかのように継続的にレビューすることを意味する。
SBOM管理の統合
一部のIDEはSBOMジェネレーターと統合しており、コードを書く際に使用する依存関係を追跡する。これにより、未知の脆弱性が忍び込むことを防ぐ。依存関係のピン留めと審査済みレジストリからのソーシングも、悪意のある更新への露出を減らす。
署名付きコミットと検証済みビルド
GPG署名付きコミットと署名付きタグを強制する。アーティファクト署名と整合性チェックをサポートするビルドシステムを使用し、署名をビルドメタデータと共に保存する。これにより、すべてのデプロイメントの出所と整合性を証明できる。
規制対応
2025年、EU Cyber Resilience ActはベンダーにSBOMの公開とセキュリティバイデザインによる製品セキュリティ確保を義務付けている。米国大統領令はサプライチェーンリスク管理計画を要求している。ISO/IEC 5230(OpenChain)がOSSガバナンスを強制するために採用されている。ISO/IEC 27036はサプライチェーン情報セキュリティに対処し、サプライヤー審査、契約上のセキュリティ要件、サードパーティ関係の継続的モニタリングの重要性を強調している。
FAQ
GlassWormに感染しているか確認する方法はありますか?
VS Code拡張機能フォルダ(通常~/.vscode/extensions)を確認し、インストール日時が不明な拡張機能や、マーケットプレイスで削除済みの拡張機能がないか調査する。ネットワークトラフィックでSolanaブロックチェーンやGoogle Calendarへの異常な接続も確認すべきである。
JetBrains IDEはVS Codeより安全ですか?
JetBrainsはキュレーションされたマーケットプレイスアプローチを採用しており、公開前のプラグイン手動レビュー、統合セキュリティ機能、全体的にサプライチェーンリスクが低い点で優位性がある。ただし、VS Codeはより大きなセキュリティ研究者コミュニティが問題を迅速に発見し、脆弱性開示も速い。
企業として開発者環境をどう保護すべきですか?
開発者ワークステーションを本番システムと同等にハードニングし、MFA、定期パッチ、継続モニタリングを実施する。承認済み拡張機能リストを作成し、未承認拡張機能のインストールを制限するポリシーを設定すべきである。
Open VSXとMicrosoft Marketplaceの違いは何ですか?
Microsoft VS Code MarketplaceはMicrosoft管理で、より厳格な審査プロセスを持つ。Open VSXはEclipse Foundationが運営するオープンソース代替であり、CursorやWindsurfなどのVS Codeフォークが使用する。両方ともマルウェアの標的となっているが、Open VSXはより緩い審査で知られている。
参考文献
- GlassWorm - Self-Propagating VSCode Extension Worm — Truesec
- Self-Spreading 'GlassWorm' Infects VS Code Extensions in Widespread Supply Chain Attack — The Hacker News, 2025年10月
- Supply Chain Risk in VSCode Extension Marketplaces — Wiz Blog
- OWASP Top 10 2025: How to Operationalize Software Supply Chain Security for Developer Environments — GetSafety
- VS Code Forks Recommend Missing Extensions, Creating Supply Chain Risk — The Hacker News, 2026年1月
- Supply Chain Attack Targets VS Code Extensions With 'GlassWorm' Malware — SecurityWeek



