GlassWorm Infiltrated VSX Extensions with More than 22,000 Downloads to Attack Developers
2026/02/03 CyberSecurityNews — Open VSX Registry を利用する開発者にとっての深刻な脅威として、GlassWorm が浮上している。人気の VSX エクステンション群が、マルウェア配布のメディアに密かに変えられるという状況が発覚した。脅威アクターたちが、信頼されるパブリッシャ・アカウントを侵害し、通常のリリースに見せかけた汚染アップデートを配信していた。これらのアップデートには、段階的に実行されるローダが含まれていた。

影響を受けたエクステンションの機能は、ファイル同期/多言語対応/マインドマップ/CSS ワークフローといった用途で広く利用されるものであり、合計で 22,000 件超のダウンロード実績があるものだ。つまり、日常的な開発作業そのものが、攻撃者の侵入口へと転化していた。
Socket.dev のアナリストたちが特定したのは、このキャンペーンが、開発者を侵害するサプライチェーン攻撃であるという点だ。公開トークンの漏洩や、oorzc パブリッシャ・アカウントに対する不正アクセスが、この攻撃の引き金になった可能性が高いとみられている。
一連の悪意のバージョンが公開されている期間に、影響を受けるエクステンションをインストール/アップデートした開発者は、GlassWorm ローダーを取得するリスクに晒されている。
この問題が発覚した後に、Open VSX のセキュリティ・チームは侵害を確認し、悪意のリリースを削除し、当該パブリッシャのトークンを失効させた。しかし、露出していた期間は十分に長く、認証情報の窃取や下流での悪用という、深刻な懸念を残す結果となった。
GlassWorm 自体は新たな存在ではないが、今回の事例が示すのは、戦術の高度化が明確に進んでいることだ。
攻撃者たちは、偽装プロジェクトやクローンに依存するのではなく、長期間にわたり正当な用途で利用されてきた、実在のエクステンション内部に潜伏した。
このマルウェアは、特に macOS 環境を重点的に標的としており、ブラウザ・データ/暗号資産ウォレット/重要なファイルを窃取することに加えて、SSH キー/AWS 認証情報/GitHub や npm のトークンといった開発者の資産も狙っている。
単純な窃取から深層でのサプライチェーン侵害へ
一般的な単純な情報窃取から、深層でのサプライチェーン侵害へと、この戦術は移行している。それが意味するのは、1 台の侵害された PC が、クラウド環境や CI パイプラインへの足掛かりとなり得る点である。
.webp)
一連の画像にあるとおり、FTP/SFTP/SSH Sync Tool と、I18n Tools、vscode mindmap、scss to css の 4 つの侵害されたエクステンションが、一般ユーザーの目に留まる形で一覧表示されていた。
この視覚的な情報が示すのは、攻撃当時の悪意のエクステンションが通常のものに見えていたことであり、開発者が目視で脅威を見抜くことが、いかに困難であるかを裏付けている。
.webp)
それらの実態は、正規のエクステンションを装いながら、GlassWorm の感染メカニズムを支える、段階的な実行チェーンを引き起こすものである。
第一段階では、埋め込まれたペイロードの復号と実行が行われる。その後に、ホストのプロファイリングを行い、ロシア語ロケールのシステムを回避しながら、Solana トランザクションのメモ欄から、次の段階としての Command and Control (C2) 指示を取得する。
最終段階では、macOS を対象にして、認証情報/キーチェーン/ドキュメントを収集し、アーカイブに圧縮した上で、攻撃者が管理するインフラへと送信する。それと同時に、LaunchAgent エントリを作成し、再起動後もバックグラウンドで実行し続けるための永続性を確保する。
開発者が日常的に利用するエクステンションの、公開用トークンやアカウント情報が漏洩し、信頼されている開発者の身元が攻撃者に乗っ取られたことに、この問題の原因があります。具体的には、Open VSX Registryで公開されていた正規のエクステンションに対し、攻撃者が不正に入手した権限を使って悪意のコードを紛れ込ませていました。エクステンションの配布サイクルにおいて、十分な追加検証なしに自動的にユーザーへと配信されてしまう、サプライチェーンの構造的な弱点も、問題の一因になっています。その結果として、見た目には全く異常のないツールが、GlassWorm の感染経路になり、OS の認証情報やクラウドのアクセスキーが盗み出される事態に至りました。ご利用のチームは、ご注意ください。よろしければ、Open VSX での検索結果も、ご参照ください。
You must be logged in to post a comment.