Microsoft VS Code Marketplace を調査:機密情報の漏洩における理由と対策とは?

Leaks in Microsoft VS Code Marketplace Put Supply Chain at Risk

2025/10/17 DarkReading — Microsoft Visual Studio Code (VS Code) Marketplace で誤って機密情報を漏洩した組織は、より広範なソフトウェア・サプライチェーンへ向けて深刻なリスクを拡散している。10月16日 (木) のブログ投稿で Wiz は、 Microsoft が開発したソースコード・エディタ VS Code に対して、エクステンションを公開するユーザー組織が引き起こす、機密漏洩のパターンについて詳述した。Wiz の主席セキュリティ研究者である Rami McCarthy が、今年の初めに Microsoft の VS Code Marketplace の調査を開始したのは、脅威アクターが悪意のエクステンションを展開するという活動を検出したからだ。

そのブログで McCarthy は、「最終的に、いくつかの興味深い悪意のエクステンションを特定したが、さらに深刻な事態に遭遇した。それは、エクステンション・パッケージで漏洩する機密情報における脅威だ」と述べている。

彼の研究チームは、 Eclipse Foundation が管理する VS Code Marketplace のオープンソース版である Open VSX レジストリも調査した。研究者たちが発見したのは、数百のエクステンション・パブリッシャーから漏洩する、550 件以上の検証済みの機密情報だった。その多くは、OpenAI/Google Gemini/Anthropic/XAI/DeepSeek/HuggingFace/Perplexity などの AI プロバイダーのものである。

機密情報満載の拡張機能ファイル

VS Code エクステンションは、マーケットプレイス上で “.vsix” パッケージ (圧縮アーカイブ・ファイル) として配布されるが、それらを解凍すれば調査が可能になる。機密データの漏洩について McCarthy が指摘するのは、エクステンションの提供者がパッケージの公開について認識していないケースと、エクステンションを提出する前にハードコードされた秘密情報をチェックし忘れたケースである。

研究チームが発見した最も重要なシークレットは、ユーザーがエクステンションを更新する際に用いるアクセス・トークンである。

これらのトークンには、VS Code Marketplace 用の Azure DevOps Personal Access Token (PAT) や、open-vsx.org のアクセス・トークンが含まれていた。この種のトークンを悪用する攻撃者は、権限を必要とせずにエクステンションをポイズニングし、大規模なサプライチェーン攻撃を仕掛ける能力を手にするという。

研究チームは、この種のトークンを 130 以上も発見した。その一方で、大企業から流出したエクステンションの中には、きわめてダウンロード数が少ないものがあり、また、社内で利用されるエクステンションと、ベンダーから提供されるエクステンションのケースがあることが判明した。

McCarthy は、「社内で使用するエクステンションは公開されるべきではないが、利便性のために公開されていることがよくある。あるケースでは、時価総額 $30 billion の中国企業の従業員に対して標的型マルウェアを配布できる、VS Code マーケットプレイスの PAT が発見された」と述べている。

McCarthy 氏は、AI 関連のコンフィグ・ファイルに含まれる、公開されたシークレットの増加を確認したと指摘している。さらに研究チームは、MongoDB/Postgres/Supabase などのプラットフォームのデータベース・シークレットに加え、 AWS/GitHub/Stripe/Auth0/Google Cloud Platform (GCP) といった、高リスク・プラットフォームのシークレットも発見したという。

McCarthy は Dark Reading に対して、高リスク・シークレットにはアクセス・トークンと API キーが含まれていたと述べている。

Microsoft が漏洩した機密情報への対策を強化

ソフトウェア・リポジトリを標的とする攻撃者が、認証情報などの機密データを探し出すケースが増えていることで、機密情報の漏洩への懸念が高まっている。これほど多くの機密情報が、エクステンション・マーケットプレイスに潜んでいることに驚いたと、McCarthy は述べている。Microsoft も、それらを検出するための対策を講じておらず、不意を突かれた可能性が高い。

McCarthy は、「事前スキャンの証拠は見つけられなかった。また、 VS Code エクステンションに関する研究の多くはマルウェアに焦点を当てており、この重大で深刻なリスクを見落としていた。構造的に言えば、これまでの大規模な機密情報漏洩を引き起こしてきたのは、このような場所である」と指摘している。

Microsoft に対して、Wiz が機密情報の漏洩を報告したのは、2025年3月〜4月のことであり、その後に同社と協力して問題解決に取り組んだという。McCarthy は、漏洩した VS Code Marketplace の PAT は、すべて失効したと指摘している。そして 6月に Microsoft は、VS Code Marketplace 向けの新たなセキュリティ対策を発表した。この対策に含まれるものには、エクステンション機密情報を公開前にスキャンするためのツールもある。

さらに Microsoft は、マーケットプレイスに存在する、すべてのエクステンションをスキャンし、提供者と協力してサニタイズされた新しいコードを公開する予定である。McCarthy は、 Open VSX Registry もアクセス・トークンに新しいプレフィックスを追加していると述べている。ただし、Eclipse Foundation が、漏洩したトークンを失効させたのか、機密情報の漏洩を防ぐための追加措置を講じたのかは不明である。