2026年5月、世界中の開発者が利用するコード管理プラットフォーム「GitHub」が、サイバー犯罪グループ「TeamPCP(UNC6780)」による攻撃を受けた。被害を受けた内部リポジトリは約3,800件。盗み出されたコードは売却またはリーク(公開)されると予告されており、ソフトウェア開発の基盤そのものが揺らいだ事件として、世界中のIT関係者に衝撃を与えた。
この侵入がとりわけ注目されるのは、「悪意のあるVS Code拡張機能」という、一見すると見破りにくい手口が使われた点だ。攻撃者はGitHub社員がインストールしたVS Code拡張機能に不正なコードを仕込み、そこから内部システムへのアクセス権を奪取した。正規のツールチェーンを悪用するサプライチェーン攻撃(supply chain attack)の典型例であり、ファイアウォールや従来型のウイルス対策ソフトでは検知が困難なタイプの攻撃だ。
今回の事件は決して「巨大企業だから狙われた」という特殊な話ではない。中小企業も同じ攻撃手法の標的になりうる。AIの進化が攻撃側に与えるアドバンテージは急速に拡大しており、「自分たちには関係ない」という認識は今すぐ改める必要がある。本記事では、GitHubへの侵入事件の全貌を整理したうえで、AI時代に企業が取るべきセキュリティ管理の考え方を解説する。
何が起きたか——GitHubへの侵入の全貌
攻撃を仕掛けたのは、サプライチェーン攻撃を専門とするサイバー犯罪グループ「TeamPCP」だ。このグループはすでに、オープンソースのセキュリティツール(Aqua TrivyやCheckMarx KICSなど)やAIミドルウェアへの攻撃実績を持つ、組織化された犯罪集団として知られている。単なる愉快犯ではなく、盗んだコードや情報を金銭に換える「プロの犯罪組織」としての性格を持っている点が特徴的だ。
今回の攻撃の手順はこうだ。GitHub社員が一般的な開発ツールとして広く使われているVS Code(Visual Studio Code)に、悪意を持って改ざんされた拡張機能をインストールした。その拡張機能が密かにバックドア(裏口)を開き、攻撃者がGitHubの内部リポジトリに自由にアクセスできる状態を作り出した。社員は「使い慣れたツールの拡張機能をインストールした」というだけで、気づかぬうちに攻撃の入口になってしまったのだ。
GitHubは侵害を受けた約3,800件の内部リポジトリについて、盗み出されたコードが外部に売却またはリークされる可能性があると公表している。TeamPCPはこれまでもAIミドルウェアやオープンソースツールを標的にしており、今回の事件は現在も調査が継続中だ。
今回のような「拡張機能やプラグインを経由した攻撃」は2025〜2026年にかけて急増している。GitHubが把握しているだけで、2025年にはCI/CDパイプライン(ソフトウェアの自動ビルド・テスト・デプロイの仕組み)で使われる「GitHub Actions」を標的にしたサプライチェーン攻撃が複数発生した(CVE-2025-30066)。このとき2万3,000件以上のリポジトリからAPIトークンやSSH鍵などの秘密情報が流出し、暗号資産取引所Coinbaseでは関連する被害が7万人の顧客に及んだと報告されている。
また同時期には、AIを活用したコード補完ツールに組み込まれたオープンソースライブラリ「Ultralytics」や「Singularity」なども侵害され、多くの開発環境に悪意のあるコードが混入した。「いつも使っているツールに、ある日突然バックドアが仕込まれる」という事態が、現実に起きている。
なぜ「AIの進化」がセキュリティリスクを急拡大させているのか
サイバー攻撃がここまで巧妙化した背景のひとつに、攻撃者側もAIを活用するようになったことがある。かつては高度な技術力が必要だった攻撃が、AIツールを使えば自動化・低コスト化できる時代になった。セキュリティの世界では「攻撃側と防御側のAI活用競争が始まっている」とも言われている。
- 脆弱性の自動探索: AIがコードベースやシステムを自動で解析し、人間よりもはるかに速く脆弱箇所を発見する。GitHubの2026年のレポートでは、AIを用いた脆弱性スキャンが数時間で数千件の候補を抽出できると示されている
- フィッシングメールの品質向上: AIが自然な文体の偽メールを大量かつ低コストで生成できるようになり、受信者が見破りにくくなっている。業務メールに見せかけた「なりすまし攻撃」が急増中だ
- マルウェアの自己進化: セキュリティソフトの検知を回避するために挙動を変えるマルウェアが登場している。シグネチャベースの従来型対策では対応が難しい
- サプライチェーンへの潜伏: 正規ツール・ライブラリ・拡張機能に悪意のあるコードを混入させ、開発者のマシン経由で企業内部に侵入する。今回のGitHub事件はまさにこのパターンだ
特に注意が必要なのは「サプライチェーン攻撃」だ。自社のセキュリティをどれだけ強化しても、日常的に使っているツールやライブラリが侵害されていれば、そこを経路として侵入される。「使っているツールは信頼できるか」という視点が、これまで以上に重要になっている。開発に携わる人間がいる企業はもちろん、社員がSaaS・クラウドサービス・AIツールを日常的に使っている企業すべてが当事者だ。
日本企業のセキュリティ意識——依然として「脅威の認識が遅れがち」な現状
独立行政法人情報処理推進機構(IPA)の調査によれば、日本のサイバーセキュリティ対策は欧米と比較して5〜7年遅れているとも言われている。特に中小企業では「セキュリティ担当者がいない」「対策の予算が取れない」という声が多く、最新の脅威情報が現場に届いていないケースが少なくない。
しかしAIツールの普及により、この状況は変わりつつある。ChatGPT・Claude・GitHub Copilotなどのツールが中小企業の業務にも急速に浸透しており、「AIを使う=セキュリティリスクが増える」という構造が生まれている。AIツールはクラウド上の外部サービスと接続し、企業の内部データにアクセスする。これはすなわち、新たな攻撃経路が生まれていることを意味する。
「AIを使って業務効率化を進めているが、セキュリティのことは後回しにしていた」という企業は、今すぐ現状を見直す必要がある。GitHubの事件は、業界最先端のIT企業ですらサプライチェーン攻撃の被害者になるという現実を示している。
AI時代のセキュリティ管理——企業がいま取り組むべき5つのこと
AIによる攻撃高度化に対応するためには、防御側もアプローチを変える必要がある。以下に、規模を問わず取り組める実践的な対策を整理する。
1. 使用する拡張機能・プラグインの棚卸し
今回のGitHub侵入はVS Code拡張機能が入口だった。IDE(統合開発環境)、ブラウザ、SaaSのプラグインなど、社員が日常的に使っているツールの拡張機能を定期的に棚卸しし、公式ストア以外からのインストールやアップデートを原則禁止にするポリシーの整備が急務だ。インストール前にレビュー数・更新頻度・開発元の信頼性を確認する習慣を組織全体に根付かせることが重要になる。特に開発者が使うツールは権限が強く、感染した場合のリスクが高い。
2. ゼロトラスト原則の導入
「社内ネットワーク内は安全」という前提を捨て、すべてのアクセスを都度検証する「ゼロトラスト(Zero Trust)」の考え方を取り入れる。多要素認証(MFA)の全社導入、最小権限の原則(必要最低限のアクセス権だけを付与する)の徹底が基本となる。特に開発環境でGitHubやクラウドサービスに接続するアカウントは、定期的な権限の見直しと不審なアクセスの検知が欠かせない。退職者・異動者のアカウント即時無効化も見落としがちな基本対策だ。
3. CI/CDパイプラインのセキュリティ強化
GitHub Actionsのような自動化パイプラインは便利な半面、攻撃の標的にもなりやすい。シークレット情報(APIキー・トークン・パスワード)の管理には専用のシークレットマネージャー(AWS Secrets Manager、HashiCorp Vaultなど)を使い、パイプラインのログを定期的に監視することが重要だ。特に外部から参照するサードパーティのActionsは、バージョンをコミットハッシュで固定して改ざんを検知できる運用を推奨する。
4. AIエージェントの導入に際してのセキュリティ設計
Claude CodeやGitHub Copilotのようなコーディングエージェントを業務に導入する企業が増えているが、これらのAIエージェント自体がセキュリティリスクの新たな入口となる。AIが社内リポジトリにアクセスしたり、外部APIを呼び出す場合、その権限範囲を明確に制限することが必要だ。AIエージェントが実行できる操作の範囲を最小限に絞り、重要な操作は人間による承認を必須とする設計が求められる。「AIに何でもやらせる」運用は、セキュリティ上のリスクを一気に高める。
5. セキュリティ情報の継続的なインプット
攻撃手法は日々進化する。一度対策を施して終わりではなく、最新の脅威情報を継続的に収集・共有することが組織全体の防御力向上につながる。セキュリティに特化した情報メディアやニュースレターを活用する習慣が、リスクに先手を打つための土台となる。「知らなかった」では済まされない時代になっている。
セキュリティ情報を「学び続ける」ために——Omamori AIのようなメディアの活用を
セキュリティ対策を継続的に強化するうえで欠かせないのが、最新の脅威情報や対策事例を分かりやすく提供している専門メディアの活用だ。Omamori AIはAIとセキュリティの交差点に特化した情報サービスであり、AIツールを業務に導入している企業・エンジニア・経営者に向けて、実践的なセキュリティ情報を発信している。

こうした専門メディアが有益な理由は、技術的な難易度に関わらず「今自分たちが取るべきアクション」を具体的に示してくれる点にある。GitHubの事件のような最新のインシデント情報だけでなく、実際に被害を受けた企業の事例や、中小企業でも実装可能な対策のステップを知ることができる。
セキュリティは経営課題でもある。「情報漏洩が発生したとき、取引先・顧客にどう説明するか」「インシデント対応に要するコストはいくらか」という視点で考えると、事前のセキュリティ投資がいかに合理的かが見えてくる。Omamori AIのようなメディアを定期的にチェックし、経営会議や朝礼で「最近こんな事件があった」と共有する文化を育てることが、組織全体のセキュリティ意識向上の第一歩となる。
セキュリティは「一度やれば終わり」ではなく、継続的な学習と見直しが必要な分野だ。特にAIツールを業務に導入している企業は、AIを悪用した攻撃手法の動向を定期的にウォッチする体制を整えることを推奨する。Omamori AIのようなセキュリティ専門メディアを日常的に活用することで、組織全体のリスク認識を高いレベルで維持できる。
今回のGitHub事件から学ぶ教訓
今回の侵入で浮かび上がった最大の教訓は、「信頼しているツールが攻撃の入り口になる」という点だ。GitHub自身がGitHubを通じた攻撃の被害者になったという事実は、どれほど有力な企業であっても、日常的に使うツールチェーンの安全性は常に疑い続けなければならないことを示している。これは「疑心暗鬼になれ」という意味ではなく、「定期的に確認する仕組みを持て」ということだ。
- 信頼できるツールが標的になる: 開発ツール・CI/CDパイプライン・AIツールへの攻撃は今後も増加が予測される。「有名なツールだから安全」という過信は禁物だ
- AIが攻撃を効率化する: 脆弱性探索・フィッシング・マルウェア生成にAIが活用され、攻撃の速度と精度が上がっている。個人のスキルに依存しない組織的な犯罪集団が台頭している
- 防御もAIで強化が必要: 人手だけで最新の脅威に対応するには限界がある。AIを活用した異常検知・自動対応の導入が求められる
- 情報収集を組織の習慣に: セキュリティ担当者だけでなく、経営層・開発者・バックオフィスを含む全員が脅威の動向を把握できる環境づくりが重要だ
AIが生産性を飛躍的に向上させる一方で、そのAIを悪用したサイバー攻撃も同様のスピードで高度化している。「AIを導入している企業ほど、セキュリティの見直しが急務である」という認識を持ち、今すぐ具体的な行動に移すことが求められている。セキュリティ対策を「コスト」として見るのか、「経営を守る投資」として見るのか——その判断が、企業の持続的な成長を左右する時代になっている。
はてなベースでは、AIツール導入に伴うセキュリティリスクの棚卸しや、ゼロトラスト原則に基づくアクセス管理の設計支援を行っています。「AI活用を進めたいが、セキュリティ面が不安」という方はお気軽にご相談ください。
まとめ
2026年5月に発生したGitHubへの侵入は、AIを駆使したサイバー攻撃が企業の規模や知名度を問わず脅威となっていることを改めて示した。攻撃者はAIを使って脆弱性を探し、正規ツールを悪用して内部に潜り込む。この状況に対抗するためには、ゼロトラスト設計・サプライチェーンの監視・継続的な情報収集を組み合わせた多層的なセキュリティ管理が不可欠だ。
Omamori AIのようなセキュリティ専門メディアを定期的にチェックし、最新の攻撃手法と防御策を組織全体で共有する文化を育てることが、AI時代のセキュリティ対策の第一歩となる。今日から始められることとして、まず社員が使っているツールの拡張機能を棚卸しすることをお勧めしたい。小さな一歩の積み重ねが、組織全体のセキュリティ耐性を高めていく。