「VSCodeの拡張機能を入れたら、開発環境ごと乗っ取られるって本当?」 「ダウンロード数が多い拡張なら安全だと思ってたのに、なぜ騙されるの?」
ボス、エンジニアのみんなが使ってるVSCodeの拡張機能まで信用できないんでしゅか?
残念ながらだ。GlassWormは「スリーパー戦術」で信用を貯めてから牙を剥く。 厄介なのは、拡張のソースコード上は無害に見える点だな。
2026年4月26日、SocketがGlassWormに関連する73件の悪意あるOpen VSX拡張機能を発見しました。 VS Code、Cursor、Windsurf、VSCodiumを使う開発者が標的で、すでに6件は活性化してマルウェアを配信中です。 本記事ではスリーパー戦術の仕組み、検知を回避する3つの配信機構、そして開発組織が即時にとるべき対策を解説します。
無害な拡張として公開→信用を貯める→アップデートで武器化する「スリーパー」戦術
73件中6件がすでに活性化、ネイティブバイナリ・難読化JS・GitHubホストの3経路で配信
拡張のソース上は無害に見えるため、表層的なコードレビューでは検知不能
VSIX拡張は開発者の権限で動くため、認証情報・ソースコード・本番アクセスまでが一気に危険に晒されます。 本稿で攻撃の仕組みを把握すれば、組織のIDE管理ポリシーを見直すきっかけになります。
目次
1.事件の概要 — GlassWormが進化させた「スリーパー」戦術
GlassWormは2026年3月にも72件の拡張で確認されたキャンペーンの後継です。 今回の73件は手口の洗練度が一段上がっています。
事前公開で信用を貯めるという狡猾な戦術
スリーパー拡張とは、武器化前にあらかじめ公開される攻撃者管理の偽装拡張です。 初期段階では悪意あるコードを含まないため、レビューサイトやセキュリティスキャナを通過します。 正規拡張のクローンとして、同じアイコン・説明文・ブランディングで別パブリッシャーから公開される点が特徴で、開発者が早足で選ぶと見分けがつきません。 引用元: Socket Blog
クローンの拡張なんて、よほど注意しないと気づかないでしゅよ…!
そう。だからこそ「組織として許可した拡張だけ使う」運用に切り替える必要がある。
2.攻撃の仕組みと検知回避の3経路
GlassWormは「拡張本体は薄いローダー、本体は外部」という設計で、静的解析を無効化します。
外部に分散させて検知を逃れる3つの配信機構
Socketの分析によると、活性化した拡張は3種類の手法で本体ペイロードを呼び出します。 主な配信経路は以下のとおりです。
配信機構 仕組み ネイティブバイナリ実行 プラットフォーム別の.nodeバイナリが悪意あるVSIXを読み込み 難読化JSローダー 実行時にデコードして.vsixペイロードを取得 外部ペイロード取得 GitHubホストのVSIXと暗号化されたフォールバックURLを使用
このように本体を外に置く設計のため、拡張のソースコードレビューだけでは見抜けません。 引用元: The Hacker News
開発組織が今夜から実施すべき対策
「便利そうな拡張は気軽にインストール」の文化は、もはや組織にとって許容範囲外のリスクです。 運用を組み替えるための具体策は以下のとおりです。
VSCodeのextensions.allowListで組織承認の拡張のみインストール許可
拡張のパブリッシャー名・署名・初版公開日を確認するレビュー手順を文書化
EDRで.nodeバイナリの不審な実行とGitHub外部ダウンロードを検知ルール化
開発者端末から本番認証情報・GitHub PATへのアクセスを最小権限化
うちの開発チーム、誰がどの拡張入れてるか把握できてないでしゅ…
それは多くの組織が抱える盲点だ。 まずは棚卸し、次にホワイトリスト化。順番を間違えるな。
まとめ
GlassWormの73件は、開発者向けマーケットプレイス全体への信頼が揺らぐ事案です。 「ダウンロード数が多い=安全」という直感は通用しなくなり、スリーパー戦術によって時間軸そのものが武器化されました。 開発者の端末は本番システムへの最短経路です。IDEまわりの拡張管理を、本番サーバーと同等の厳格さで運用する時期に来ています。 明日の朝一番で、自社のVSCode/Cursor導入拡張一覧を出力してみてください。