2026-05-19

Nx Console 18.95.0がVS Code開発者を狙った脆弱性

Nx Consoleのバージョン18.95.0が、Microsoft Visual Studio Code Marketplaceに公開された後、開発者の認証情報を盗むマルウェアに感染していることが報告されました。この拡張機能は220万以上のインストールがあり、開発者がワークスペースを開くと、隠された悪意のあるペイロードが実行され、認証情報が収集されます。開発者の機械が最近のセキュリティインシデントで侵害され、GitHubの認証情報が漏洩したことが原因とされています。影響を受けたユーザーは、すぐにバージョン18.100.0以上に更新することが推奨されています。

メトリクス

このニュースのスケール度合い

8.5 /10

インパクト

9.0 /10

予想外またはユニーク度

7.5 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

9.5 /10

このニュースで行動が起きる/起こすべき度合い

9.0 /10

主なポイント

  • Nx Consoleのバージョン18.95.0が、VS Code開発者を狙ったマルウェアに感染していることが確認されました。
  • 開発者の機械が侵害され、GitHubの認証情報が漏洩したことが原因で、悪意のあるペイロードが実行されます。

社会的影響

  • ! 開発者コミュニティにおける信頼性が損なわれ、セキュリティ意識の向上が求められています。
  • ! オープンソースソフトウェアの脆弱性が悪用されることで、広範な影響が及ぶ可能性があります。

編集長の意見

今回のNx Consoleの脆弱性は、開発者のセキュリティ意識の重要性を再認識させる事例です。特に、オープンソースのエコシステムにおいては、信頼できるソースからのソフトウェアを使用することが不可欠です。開発者は、自身の環境を常に監視し、最新のセキュリティパッチを適用することが求められます。また、GitHubのようなプラットフォームでの認証情報の管理も重要です。今回の事件では、開発者の機械が侵害されたことが直接の原因であり、これにより悪意のあるコードがリポジトリにプッシュされました。今後は、開発者が自らのセキュリティを強化するための教育やトレーニングが必要です。さらに、企業は開発者に対してセキュリティ対策を講じるよう促し、脆弱性を早期に発見するための体制を整えることが重要です。セキュリティインシデントが発生した場合には、迅速に対応し、影響を受けたユーザーに対して適切な情報提供を行うことが求められます。

解説

VS Code人気拡張「Nx Console」一時改ざん——11分間の“供給網”から始まる認証情報窃取の現実

今日の深掘りポイント

  • 220万超のインストール実績を持つVS Code拡張「Nx Console」に、短時間ながらマルウェア混入版(v18.95.0)が流通していた事案です。拡張の起動トリガでペイロードが走り、開発者の認証情報を窃取する設計だったと報じられています。
  • 混入版は特定の11分間にインストールされた場合に影響があるとされます。時間窓が短くとも、自動更新と広い普及率の組み合わせで、実被害は小さく見積もらないほうがよいです。
  • 侵害起点はメンテナの開発環境・GitHub認証情報の漏えいとされ、拡張のリポジトリに悪性コードがプッシュされた供給網(ソフト流通)型の様相です。
  • ただちに18.100.0以上への更新が推奨されています。影響が疑われる端末では、開発・クラウド・CI/CD・ソースコード管理すべての認証情報の強制ローテーションとEDRハンティングを同時並行で実施すべきです。
  • マーケットプレイス寡占下における拡張エコシステムのガバナンス(発行者の強い本人確認、アップロード前スキャン、強制2FA、即時ロールバックと顧客通知)を、自社側の“使い方の統制”とペアで設計する段階に来ています。

はじめに

開発者はIDE拡張を信用して日々の作業を高速化します。そこに短時間だけ紛れた“悪い更新”は、目に見えないところからCI/CD、クラウド、パッケージレジストリ、さらには下流のプロダクトへと静かに浸透します。今回のNx Console改ざんは、時間窓が11分という異例の短さであっても、実運用では「自動更新」「出社直後の一斉起動」「高い普及率」が重なれば、被害の裾野は決して狭くないことを示唆します。
セキュリティ側の視点では、検知・封じ込め・資格情報のローテーションを即応で回す“定型オペレーション”が問われます。さらに重要なのは、IDE拡張という「見落としがちな供給網」をどうガバナンスし、どう可視化するかという中期的な設計です。

今回の分析は、公開報道に基づき事実を整理し、攻撃仮説をMITRE ATT&CKで位置づけたうえで、CISO・SOC・TIの現場がすぐ使える統制とハンティングの指針を提示します。

深掘り詳細

事実(公開情報ベースの整理)

  • 事案の概要
    VS Code向けの人気拡張「Nx Console」v18.95.0に、開発者の認証情報を窃取するマルウェアが混入して配布されたと報じられています。拡張はワークスペースを開く動作をトリガとして隠されたペイロードを実行し、収集した情報を外部送信する設計だったとされます。報道によれば、混入版がインストールされる可能性があったのは2026年5月18日の特定の11分間です。発端はメンテナの端末侵害に伴うGitHub認証情報の漏えいで、リポジトリに悪性コードがプッシュされたことが原因と説明されています。影響回避のため、18.100.0以上への更新が推奨されています。
    出典: The Hacker News

  • 普及度と潜在影響
    Nx Consoleは220万超のインストールがある広範な拡張です。対象時間は短いものの、VS Codeの自動更新や業務開始の同時起動といった運用特性を考えると、母集団が大きいほど実インストールは無視できません。混入版が導入された端末では、IDEが保持・参照する広範な認証情報が窃取対象となるリスクがあります。

  • ペイロードの性質(報道ベース)
    悪性コードは、IDEの起動・ワークスペースオープン時に発火し、認証情報の収集とPythonバックドアの導入を試みるとされています。バックドアは追加コマンドの受信に用いられる構成です。技術的IoC(C2ドメインやハッシュなど)の詳細は、公表されている範囲に依存しますので、組織内EDRやネットワークログで「IDEプロセス発の外向き通信」と「IDE子プロセスによるPython実行」の相関確認を急ぐべきです。

  • 影響時間帯
    報道では、2026年5月18日14:36〜14:47の間にインストール手続きが走った場合に影響の可能性があるとされています(タイムゾーンは明記に依存します)。
    出典: The Hacker News

  • ベンダ推奨
    v18.100.0以上への更新が推奨されています。組織としては「更新」だけで安心せず、影響時間帯のインストール有無を実査し、該当端末の資格情報強制ローテーションとハンティングを並走させる必要があります。

インサイト(編集部の考察)

  • なぜ「11分」でも甘く見られないのか
    自動更新は人間の”更新判断”を外すため、短い露出でも多数の端末が同時に取り込む可能性があります。特に朝イチやCIエージェント再起動のタイミングでIDEやエージェントが一斉に立ち上がる環境では、短時間露出=限定的影響とは言い切れません。過去事例でも、露出が数十分〜数時間でも数千〜数万のダウンロードに達したケースは珍しくないです。今回も“広い普及率×自動更新”という掛け算で評価すべきです。

  • 供給網の「細い導線」ほど守りが薄い
    開発者のエディタ拡張は、組織の正式なサプライヤ管理の外に置かれがちです。だが実際には、拡張はローカル環境のシークレット、パッケージレジストリ、クラウドCLI、CI/CDトークンへアクセスできる“実行基盤”です。ガバナンスの空白が攻撃者にとっての一番の入口になります。拡張IDの棚卸し、バージョンピン止め、プライベートギャラリー運用、検査済み拡張のみ許可といった統制は、今後の標準装備にすべきです。

  • 「改ざん配布→開発端末侵害→下流汚染」の三段跳びを想定した設計へ
    IDE拡張は“初期侵入”の器であり、そこで得た認証情報からGit/パッケージ/クラウド/CIに横展開し、最終的に製品・顧客環境に悪性コードを届ける三段跳びを攻撃者は狙います。よって防御側は、端末での検出と同時に、下流の署名・SBOM・PR検証・リリースパイプラインの署名検証までを一体で考える必要があります。

脅威シナリオと影響

以下は報道に基づく仮説シナリオであり、実際の挙動は今後の公式開示により修正される可能性があります。

  • シナリオA:IDE拡張を足がかりにGitリポジトリ改ざん

    1. 供給網改ざんにより悪性拡張がVS Codeに導入(MITRE: T1195 供給網妥協、T1199 信頼関係の悪用)
    2. ワークスペース起動時にスクリプト実行(T1204 ユーザ実行、T1059.007 JavaScript/Node)
    3. ローカルに保存されたGit資格情報やSSH鍵、トークンを探索・取得(T1552 資格情報の不適切な保護、T1555 資格情報ストアからの取得)
    4. C2へ送信・追加ペイロード取得(T1071.001 Webプロトコル、T1041 C2経由の流出、T1105 ツール転送)
    5. 取得資格情報でGitへ不正プッシュ、PR汚染やサプライチェーン拡散(T1078 正規アカウントの悪用)
  • シナリオB:クラウド・CI/CDへの横展開

    1. 端末上のクラウドCLIやCI用トークンを窃取(T1552.*)
    2. CIエージェントやクラウドアカウントに不正ログイン(T1078)
    3. ビルドスクリプト改ざんやSecrets窃取、アーティファクト署名鍵へのアクセス試行(T1606 認証悪用、T1552.004 秘密鍵)
    4. 下流アーティファクト・コンテナイメージの汚染、顧客環境への拡散(T1195.002 依存関係/開発ツールの妥協)
  • シナリオC:持続化と端末支配

    1. Pythonバックドア導入(T1105/T1059.006 Python)
    2. OSの自動起動・タスク登録などで持続化(T1053 スケジュールタスク/ジョブ、T1547 自動実行)[仮説段階]
    3. IDEプロセスを隠れ蓑にした長期滞在・情報収集(T1082 システム情報探索、T1518 ソフトウェア発見)

影響の射程としては、開発者個人のアカウント侵害に留まらず、組織のコードベース、パッケージレジストリ、CI/CD、クラウド基盤、最終的には顧客提供物の完全性に及びます。即時性が高く実行可能な対策が多い一方、心理的コストから後回しになりがちな「拡張ガバナンス」「資格情報の最小特権・短期化」「下流の改ざん耐性(署名・SBOM・検証)」を同時に強化できるかが肝になります。

セキュリティ担当者のアクション

  • 影響確認と封じ込め(0〜24時間)

    • 組織内でNx Consoleのインベントリを即時取得し、問題版の導入有無を判定します。各端末で「インストール済み拡張とバージョン」を収集するスクリプトをEDR/EMMで配布し、Nx Consoleのバージョンが18.95.0か、該当時間帯に導入・更新された痕跡がないかを確認します。
    • VS Codeの拡張自動更新を一時停止し、Nx Consoleを18.100.0以上へ強制更新、または一時的に無効化/アンインストールします。
    • IDEプロセス(Code.exe/code)の子プロセスとしてPythonやPowerShell、curl等が起動していないかをEDRでクエリし、直近72時間の外向き通信ログと突合します。IDE起動直後の不審通信があれば隔離します。
  • 認証情報の強制ローテーション(並行実施)

    • GitHub(PAT/SSH鍵/デプロイトークン)、Gitプラットフォーム(GitLab/Bitbucket等)、パッケージレジストリ(npm、PyPI、GitHub Packages等)、CI/CD(GitHub Actions/Actions Runners、Jenkins、GitLab CI等)、クラウド(AWS/GCP/Azure各CLIと長期アクセスキー)を対象に、該当ユーザ・端末のシークレットを強制ローテーションします。PATは“期限付き・最小権限・SSO必須化”を徹底します。
    • SSO未連携のPATや長寿命トークンを棚卸し、利用禁止ポリシーへ移行します。
  • ハンティングとフォレンジック

    • 端末上の自動起動ポイント(WindowsのRun/タスクスケジューラ、macOSのLaunchAgents/Daemons、Linuxのsystemd/cron)に、IDEインストール直後に作られた不審エントリがないか確認します。
    • ユーザプロファイル配下の.vscode/extensionsディレクトリに、問題版導入時刻と一致する新規/変更ファイルがないかタイムライン化します。
    • 可能であればネットワークプロキシ/ファイアウォールで、IDE起動直後の未知ドメインへのPOST/PUTリクエストや、Pythonモジュール取得を疑わせる外向きをピボットに遡及検索します。
  • 下流リスクの遮断

    • 直近で発行・公開したアーティファクト(コンテナ、ライブラリ、VSIX、パッケージ)を再検査し、署名・チェックサムの再生成と検証を実施します。怪しいビルドは撤回・ロールバックします。
    • リポジトリ保護を強化します(保護ブランチ、強制コードレビュー、署名付きコミット必須、CIシークレットへのアクセス制限、OIDCベースの短命クレデンシャル採用)。
  • 構造的な再発防止(1〜4週間)

    • 拡張のガバナンス
      • 企業ポリシーとしてVS Code拡張の許可リスト運用(推奨拡張カタログ)を定め、自動更新ポリシーを“許可済みのみ”に限定します。マーケットプレイス接続のネットワーク制御や内部ミラーの活用も検討します。
      • 拡張の更新監視(新バージョンの出現検知、差分スキャン、サンドボックス実行)をCI的に回す仕組みを整備します。
    • 資格情報衛生の底上げ
      • 開発端末に長期資格情報を置かない方針を徹底し、SSO+短期トークン化、fine-grained PAT、キーチェーン/秘匿ストアの利用を義務化します。
    • 下流の完全性保証
      • 署名付きコミット/タグ、パイプライン署名、SBOM生成・検証、依存関係のピン止めと整合性チェックを標準化します。
    • レスポンス即応性
      • 「IDE拡張混入」想定のプレイブックを整備し、端末封じ込め・資格情報ローテーション・リリース停止・顧客コミュニケーションまでの役割分担とSLAを定義します。
  • 組織内コミュニケーション

    • 開発者向けに、今回の事案・暫定対処・今後の拡張ポリシーをシンプルに通知します。開発速度を落とさずに安全側へ倒すための「なぜ」を丁寧に共有します。

本件は、緊急対応ののちに「拡張という細い導線」を見える化し、統制する好機でもあります。スコアメトリクスが示唆する“即応性と行動可能性の高さ”を、現場の具体アクションに変換できるかが勝負どころです。短い露出でも、広い裾野があれば被害は広がります。逆に言えば、今すぐに動けば、広い裾野のまま被害を抑え込めます。

参考情報

  • The Hacker News: Compromised Nx Console 18.95.0 Targeted VS Code Developers, Stole Credentials(2026-05-19) https://thehackernews.com/2026/05/compromised-nx-console-18950-targeted.html

注記

  • 上記は公開報道に基づく分析です。IoCや技術詳細は今後のベンダ公式アドバイザリやレポートで更新される可能性があります。仮説やMITREマッピングは現時点の情報からの推定であり、追加の検証により修正される場合があります。

背景情報

  • i Nx Consoleは、VS CodeやJetBrainsなどのコードエディタ用の人気のある拡張機能であり、220万以上のインストールがあります。今回の脆弱性は、開発者の機械が侵害されたことに起因し、悪意のあるコードがGitHubリポジトリにプッシュされました。
  • i 感染した拡張機能は、開発者がワークスペースを開くと自動的に悪意のあるペイロードを実行し、認証情報を収集して外部に送信します。このマルウェアは、Pythonバックドアをインストールし、さらなるコマンドを受信するための手段を持っています。