GlassWorm:見えないコードが露呈させたソフトウェア・サプライチェーン・セキュリティの盲点

2026年4月2日
VicOne
GlassWorm:見えないコードが露呈させたソフトウェア・サプライチェーン・セキュリティの盲点

2025年10月、Koi Securityの研究者はOpen VSXマーケットプレイスを標的とするGlassWormの活動を確認・報告しました。この攻撃では、開発者アカウントの侵害、正規の拡張機能への悪意あるアップデートの配布、そしてインストール済みの全利用者への自動配布が確認されています。以降もGlassWormの活動は途絶えることなく攻撃規模を拡大し続け、2026年3月までに少なくとも72の悪意あるOpen VSX拡張機能が特定されたほか、同じ攻撃手法が151のGitHubリポジトリに広がった痕跡が確認されています。

OpenSourceMalwareによるさらなる分析では、最新の攻撃波がGitHub、npm、VS Code/Open VSXの各環境にわたる433以上のコンポーネントに影響を及ぼしていることが判明しました。これは、GlassWormがもはや単一のプラットフォームにとどまらず、複数の環境にまたがるサプライチェーン攻撃へと拡大していることを示しています。 

攻撃の構図そのものは、すでに知られた攻撃パターンと変わりません。侵害した開発者アカウントを足がかりに正規の拡張機能へ悪意あるアップデートを混入させ、それがインストール済みのすべてのユーザーに自動配信される、という流れ自体は目新しいものではありません。しかし、GlassWormが注目される理由は、その検知回避と拡散メカニズムの巧妙さにあります。この手口の高度化は、ソフトウェアサプライチェーン攻撃が今後たどる方向性を示す兆候でもあります。

GlassWormの仕組み:不可視・高耐性・自己拡散

GlassWormは単発のインシデントではありません。ステルス性、持続性、自律的な拡散を実現するために、緊密に連携する一連の手法を中心に構築された継続的な攻撃活動です。

視覚的に隠蔽されたコードの注入

攻撃はまず、Unicodeの異体字セレクターを利用して悪意あるコードを埋め込むところから始まります。これらの文字はコードエディター上に表示されず、通常のコードレビューでも目視で確認ができないため、拡張機能を確認する開発者の目にはコードに変化がないように映りますが、実際には、埋め込まれた不可視文字列が実行時にデコード・復元され、その結果として悪意ある処理が実行されます。同じ手法は、AIが生成したコミットを通じてGitHubリポジトリに悪意あるコードを送り込むケースでも確認されており、ドキュメントの微修正やバージョン番号の更新、軽微なリファクタリングといった、一見正当に見える変更の中に紛れ込む形で行われていました。

高耐性の指令インフラ

実行後、GlassWormは停止措置への対策として多層構造を持つC2(コマンド&コントロール)システムに接続します。主要な通信経路は、Solanaブロックチェーンのトランザクションメタデータにコードの所在情報を埋め込む仕組みになっており、従来型のサーバーを遮断する場合と比べてインフラの無効化が格段に困難になっています。副次チャネルとして、IPアドレスへの直接配信や、Googleカレンダーのイベントタイトルに埋め込まれたBase64エンコードURLも使用されています。

認証情報の窃取と自律的な拡散

GlassWormは感染した開発者環境から認証情報を収集します。対象にはGitHub、npm、Open VSXのトークンのほか暗号資産ウォレットのデータも含まれ、窃取された認証情報はさらに別の拡張機能やリポジトリの侵害に使用されるため、攻撃者が手を加えなくても感染が拡大し続けます。この自己拡散の挙動こそが、GlassWormを通常の悪意あるパッケージと一線を画す特徴です。

完全なリモートアクセス

最終段階では、GlassWormはZOMBIと呼ばれるモジュール型のリモートアクセスツールキットを展開します。感染したシステムは中継ノードとして組み込まれ、隠蔽されたセッションを通じて遠隔操作され、分散型の犯罪インフラネットワークに統合されます。

自動車ソフトウェアサプライチェーンにとっての意味

GlassWormが直接狙うのは車両ではありません。それでも自動車サイバーセキュリティと無縁ではないのは、この攻撃が攻撃対象領域(アタックサーフェス)の変化を鮮明に映し出しているからです。

現在の車両開発は、分散型のソフトウェアサプライチェーン、クラウド接続された開発ツール、OEM/Tier 1サプライヤー/サードパーティの開発者が共用する開発環境に依存しています。深く組み込まれた車両システムではなく、こうした統合ポイントこそが高い価値を持つ攻撃対象として浮上しつつあります。開発者の作業端末がひとつ侵害されるだけで悪意あるコードがビルドパイプラインに入り込み、機密認証情報が漏えいし、車両運用を支える基幹システムへの侵入経路が生まれる可能性があります。

GlassWormはすでに公共性・重要性の高い組織にも影響を及ぼしている可能性があります。Koi Securityの研究者は、調査の過程で攻撃者管理下のサーバーにアクセスし、中東の主要な政府機関に関連する被害を示唆する痕跡を確認しています。GlassWormが悪用するオープンソースのツール生態系は自動車開発のワークフローとも深く重なっており、OEMやTier 1サプライヤーにとってこのリスクはすでに身近なものとなっています。

自動車開発環境に直結するリスクとして、具体的に以下の3点が挙げられます。

  • ビルドパイプラインの汚染:開発者の環境に注入された悪意あるコードは、本番段階のセキュリティ検査が適用される前にソフトウェアコンポーネントへ波及する恐れがあります。
  • 認証情報の漏えい:窃取されたリポジトリのトークンを通じて、車両ソフトウェアや設定ファイル、社内インフラへのアクセスが可能になります。
  • サプライチェーン内での横展開:自己拡散の挙動により、ひとつの開発者アカウントの侵害が、複数の組織が利用する共有リポジトリや拡張機能のエコシステム全体に感染を広げかねません。

見えない攻撃対象領域をどう守るか

GlassWormが明らかにしたのは、従来のセキュリティ対策では対処できない盲点の存在です。シグネチャベースの検知では、Unicodeの操作によって視覚的に隠蔽されたコードを検出できず、既知の脆弱性データベースに依存する標準的なソフトウェア構成分析(SCA:Software Composition Analysis)ツールでは、CVEが割り当てられていない悪意あるオブジェクトを検出することはできません。また、マーケットプレイスの審査プロセスもGlassWormの攻撃活動が繰り返し実証しているとおり、まず正当な拡張機能で信頼を確立した上で悪意あるアップデートを配信するという手口によって回避可能です。

GlassWormが改めて明らかにしているのは、サプライチェーンの可視化がなぜ重要かという点です。VicOneのxZETAは、自動車向けの脆弱性管理およびSBOM管理システムとしてソフトウェアのサプライチェーン全体に潜むリスクを可視化するために設計されています。重要なのは、開発環境が侵害され得ることを前提に、意図的に見えにくく設計された脅威まで把握できる可視性を組織が備えているかどうかです。 

リソースからもっと知る

自動車サイバーセキュリティの理解を深める

ブログを読む

自動車業界のお客さまのサイバーセキュリティを加速させるために

デモの依頼