GitHub、悪意のある Visual Studio Code エクステンションによる 3,800 リポジトリの侵害を確認。

2026/05/20 22:43

GitHub、悪意のある Visual Studio Code エクステンションによる 3,800 リポジトリの侵害を確認。

RSS: https://news.ycombinator.com/rss

要約

日本語翻訳:

GitHub は、従業員が悪意のある Visual Studio Code (VS Code) 拡張機能のインストールによって、約 3,800 の内部リポジトリが侵害された重大なセキュリティインシデントを確認しました。主な影響は、機密性の高い GitHub 内部のソースコードと、ハッカーグループ「TeamPCP」がサイバー犯罪フォーラムで所持していると主張する約 4,000 つのプライベートリポジトリの漏洩可能性がある点にあります。このインシデントは、ソフトウェアサプライチェーン内で長年見られる課題を浮き彫りにしており、過去には悪意のある拡張機能が認証情報を窃取したりマルウェアを配布したりするために利用されてきました。特に以前の年には、数百万回のインストール数を誇りながらセキュリティリスクにより削除されたトロージャン化された VS Code 拡張機能や、クリプトStealing の拡張機能、データを漏洩させる AI ベースのコーディングアシスタントを含む他のインシデントもありました。これら過去の事例は外部ユーザーを標的としたものであったのに対し、今回のインシデントは GitHub の自前のインフラストラクチャと開発チームに限定されており、これらの内部リポジトリの外に保存された顧客データに影響があったという証拠はありません。

本文

GitHub は、同社の従業員が悪意のある Visual Studio Code(VS Code)拡張機能をインストールしたことで、内部リポジトリの約 3,800 が侵害されたことを確認したと発表しています。その後の措置として、同社は無名のトロイの木馬化された拡張機能を VS コードマーケットプレイスから削除し、 compromised(改ざん・不正アクセスされた)デバイスのセキュリティを確保しました。

同社によるコメントでは、「昨日、従業員が使用するデバイスに対して、悪意のある VS コード拡張機能が原因となった侵害が発生したことを検知し、状況の収束を図りました。当該有害な拡張機能のバージョンを削除し、エンドポイントを隔離するとともに、インシデント対応の開始に着手しました」と述べられています。「現在の調査所見によれば、この活動は GitHub の内部リポジトリに対するデータ転出(エクスフィルトレーション)に関連しているのみです。攻撃者の主張する約 3,800 のリポジトリという数字も、これまでの調査結果から見て方向性に合致しており、一貫性があると評価しています」と続いています。

この件は、先週火曜日の夜、BleepingComputer に対して GitHub が内部リポジトリへの不正アクセスに関する告発を受けたことを受けて、調査を行っている旨を表明し、また影響を受けたリポジトリ以外に保存されている顧客データに影響が確認されていないとの見解を示したのを受け、表面化したものです。

GitHub は現時点で侵害の責任者を特定していませんが、TeamPCP というハッカー集団は、火曜日に Breached(サイバー犯罪フォーラム)上で GitHub のソースコードと「約 4,000 の私有リポジトリ」へのアクセス権を獲得したことを主張し、盗まれたデータに対して最低でも 50,000 ドルを要求しました。「いつものようにこれはランサムウェアではありません。Github を恐喝することに私たちは興味がありません。買い手が一人いればデータは我々側で破棄します。退社(リタイア)が迫っているため、もし買い手がみつからなければデータを無償で漏洩させるでしょう」とサイバー犯罪者側は述べています。「関心のある方は、以下の通信経路でご連絡ください。5 千ドル未満のオファーには応じかねますが、最高額のご提案に優先権を置きます」と付け加えました。

TeamPCP は以前、GitHub、PyPI、NPM、Docker など開発者向けコードプラットフォームを対象とした大規模なサプライチェーン攻撃に関与したことが確認されており、最近では OpenAI の 2 名の従業員にも影響を与えた「Mini Shai-Hulud」と呼ばれるサプライチェーンキャンペーンにも関与しています。

VS コード拡張機能は、Microsoft のコードエディタである VS コード向けのアドオン公式ストア(VS コードマーケットプレイス)からインストール可能なプラグインであり、エディタに新たな機能を追加したり、ツールを統合したりするために用いられます。トロイの木馬化された VS コード拡張機能がマーケットプレイス上に検出されるのは初めてではありません。過去数年間にわたり、数百万回のインストール数を記録した複数の悪意のある拡張機能が、開発者の認証情報や他の機密データを盗み出すために使用されてきたからです。

例えば、昨年にはセキュリティ上のリスクを理由に 900 万回のインストール数があった VS コード拡張機能が削除されており、さらにその後、正当な開発ツールを装ったものとして別の 10 つの拡張機能が発見され、それらはユーザーに XMRig という暗号通貨マイナーを感染させていたことが明らかになりました。同年後期には、基本機能を備えたランサムウェアを持つ悪意のある拡張機能が、WhiteCobra と称する脅威アクターが 24 の暗号窃盗用拡張機能を市場で洪水させたという経緯で VS コードマーケットプレイスに侵入したことも確認されています。さらに最近、今年 1 月には、AI によるコーディングアシスタントとして宣伝され、150 万回のインストール数があった 2 つの悪意のある拡張機能が発見されました。これらは侵害された開発者のシステムからデータを中国人民共和国国内のサーバーに転出させたというものでした。

GitHub のクラウドベースプラットフォームは現在、フォブチン・トップ 100 の企業の約 90% を含む 400 万を超える組織および 1.8 億人以上の開発者により利用されており、4.2 億のコードリポジトリへの貢献が行われています。

検証のギャップ:自動ペネトレーションテストは一つの質問に答えられますが、必要なのは六つです。 自動ペネトレーションテストツールには実際の価値がありますが、それらは「攻撃者がネットワークを移動できるか」という単一の問いに答えるために構築されました。あなたの制御が脅威をブロックするか、検知ルールが発火するか、クラウド構成が維持されているかをテストするために設計されたものではありません。本書では、実際には検証しなければならない 6 つの surface(領域)について解説します。 今すぐダウンロード

同じ日のほかのニュース

一覧に戻る →

2026/05/21 6:33

Google がウェブに対して「宣戦布告」に出たとして言われている。

## Japanese Translation: Google は、オープンウェブのリンクを AI が生成したサマリー(「AI オーバービュー」)に置換する活動を積極的に進めており、これは閉鎖的で管理されたインターネットを創出するというリスクを孕んでいます。現在、ウェブは開かれた文化的リソースとして扱われるべきですが、Google は自社の独占的なニーズを満たすために情報を文脈から切り離し、既存のデータを報酬なしの原材料として使用し、事実上その独り占め体制を支えています。このアプローチは、かつて企業が行ってきた「壁の中庭(walled gardens)」建設の試みに酷似しており、不制御された外部世界に対して安全でフィルタリングされたインターフェースを提供しています。この動きはリンクから LLM 生成のレスポンスへ移行するものであり、時々誤っている答えを提供することで、ウェブに対する Google の独占的な管理層を確立し、ウェブサイト、ユーザーの創作活動、デジタルアートが synthetic generation に餌を与える限り、それらを無関係にしてしまうという脅威をもたらしています。業界基準がこの優越性に適応して変化するリスクもあり、将来的には早期のアール「slopified AOL」に類似した、劣化しアルゴリズムによってキュレートされたプラットフォームとなる可能性があります。アクセスは Google のアルゴリズムが「関連する」と判断したコンテンツに限られます。主な影響は、デフォルト設定に依存するユーザーの情報多様性の低下です。真理および文化へのアクセスの独占に対抗するためには、個人はすぐにデジタル習慣を「De-googlify」する必要性に直面しており、代替検索エンジンへ移行し、Chrome を避ける必要があります。情報の独占化へのこのシフトはオープン標準にも脅威を与え、Google の「安全な」抽象化と対照的に、参加型ウェブに対して非難ラベルが適用される可能性があります。記事は Patreon での呼びかけで締めくくり、本文はクリエイティブ・コモンズアトリビューション・シェアアライク 4.0国際ライセンスの下で提供されていることを示しています。

2026/05/18 11:04

N トークン毎秒とは、実際にはどのような速度なのでしょうか?

## 概要: この報告書の中核的なメッセージは、ローカル LLM のパフォーマンスが単なる生速度だけでは決定されるのではなく、主にコンテンツタイプとハードウェアの制約に大きく依存することである。スループットベンチマークは、コード、テキスト、思考/推論、エージェントの 4 つの明確なストリーミングモードを明らかにしており、同等のトークン率においてでも識別子の高い密度のためプロース(文章)に比べてコードが著しく遅く感じられる。補足のために、本研究では長い識別子を分割する特定のパターン付き BPE(Piece-wise Byte Encoding)方式のトークナイゼーション手法を使用しており、例えば「processUserInput」は「process」「User」「Input」に分けられ、句読点や演算子もトークンとして扱われる。これは tiktoken や Claude のトークナイザーなど一般的なツールとは異なる。テスト範囲は広く、Raspberry Pi クラスのデバイスから 4090 などのハイエンド GPU、Groq などのクラウドサービスまでをカバーしている。重要な知見として、ハイエンドシステムではハードウェアが 1 秒あたり最大 800 トokens を処理できる一方で、実際のユーザー体験は人間の視覚処理速度で決定される上限に達し、極限スピードにおいてはボトルネックは計算能力からシフトして、人が画面を閲覧または視聴する速さという要因に移行する。したがって、これらのモデルを展開する企業は、これらの 4 つの特定のストリーミングモードに合わせて期待値と最適化戦略をカスタマイズし、ユーザーのニーズに合わせる必要がある。

2026/05/21 6:11

PopuLoRA:推論における自己対戦のために大規模言語モデル集団を共進化させる手法

## Japanese Translation: 提示された最も重要な突破口は、RLVR ポストトレーニング用の集団ベースの非対称な自己対戦フレームワークである PopuLoRA です。これは、「自己カルリブレーション崩壊」を解決するために設計されています。従来の単一エージェントシステムが時間とともにタスクを単純化することを防ぐ点で、PopuLoRA は共有されたフrozen ベースモデル上で LoRA アダプターとして特化した教師 (T) と学生 (S) の共進化する集団をトレーニングします。トレーニングループは 5 つのフェーズで構成されています:コードタスク(入力/出力/埋め込み空白)の生成、セキュアなサンドボックスを用いたフィルタリング、TrueSkill レートではなく優先度の高い自己対戦を用いたペアのマッチング、教師の成功が学生の困難さ目標に厳密に関連するよう計算される報酬の算出、ポリシーの更新です。進化は、重み空間内で直接的に行われ、変異、交差、単一値干渉、レイヤースロット交換を通じて実現され、モデルが停止状態にならず(更新ステップが最小限の 10-20 で)、能力を維持できます。このアプローチは、ベースモデルを交換せずに複数 LoRA の推論をルーティングすることで、8 アダプター設定において Wall-clock オーバーヘッドのみ 1.31 倍という大幅な効率化を実現します。その結果、PopuLoRA はコーディングベンチマークにおいてベースラインを大幅に上回るとともに、数学でも転移可能な向上を示し、孤立した専門家よりも、多様なモデルの協力生態系がタスクの困難さを維持し、より広範なプログラム空間へと拡大する方がはるかに効果的であることが証明されています。

GitHub、悪意のある Visual Studio Code エクステンションによる 3,800 リポジトリの侵害を確認。 | そっか~ニュース