グラスワームとは?透明なコードに潜む新型マルウェアを解説

システム開発・テクノロジー
グラスワームとは?ざっくりと3行で
  • 開発者が日常的に使うコードライブラリやエディタの拡張機能に、人間の目には見えない悪意あるプログラムを埋め込むサプライチェーン攻撃型マルウェア
  • VS Code拡張機能・npm・GitHubなどソフトウェアの部品供給網そのものを汚染し、信頼されたアップデートを感染経路に変える
  • 導入前は「公開パッケージだから安全」と思えていたものが、グラスワーム以降はコードの見た目だけでは安全を判断できない時代に変わった
グラスワームによるサプライチェーン攻撃の危険性を、スーパーの食品棚に混入する透明な異物に例えて解説する4コマ漫画
①いつものメーカーだからと安心して商品を手に取る主婦。②虫眼鏡で原材料表示を拡大すると見えない文字が混入していた。③棚全体の商品が透明な糸でつながり汚染が連鎖していると判明。④モニターに不可視コード検出の警告が表示されSBOM照合を促す画面。

スーパーの棚に並ぶ調味料を、いつものブランドだからと迷わず手に取る。この何気ない行動は、開発現場でnpmパッケージやVS Code拡張機能を深く疑わずにインストールする日常と驚くほど重なります。グラスワームが突いたのは、まさにこの信頼を前提とした習慣でした。

4コマで描かれた透明な文字の混入は、現実のグラスワーム攻撃そのものを映し出しています。Unicodeの異体字セレクタという仕組みを悪用し、ソースコード上では空白にしか見えない領域に悪意あるプログラムを埋め込む手口は、肉眼でのコードレビューをすり抜けてしまいます。さらに厄介なのは、1つのパッケージの汚染が依存関係を通じてサプライチェーン全体へ連鎖する点でしょう。棚の商品すべてが透明な糸でつながっていたように、現代のソフトウェア開発では1つの部品が数十、数百の依存先と結びついているため、末端の汚染が自社システムに到達するリスクを完全に排除できません。

最終コマのモニターが示す警告は、対策の核心を突いています。SBOM(ソフトウェア部品表)を取得して依存パッケージの全体像を可視化し、不可視コードの検出ツールをCI/CDパイプラインに組み込むこと。ベンダーに部品構成の開示を求め、自動更新を一時停止して安全が確認された部品のみ手動で適用する運用への切り替えも有効な防御策となります。見た目の安心に頼る時代は終わり、検証可能な証跡に基づくセキュリティ管理が求められているのです。

【深掘り】これだけ知ってればOK!

グラスワームの名前の由来はGlass(ガラス)+ Worm(ワーム)。埋め込まれた悪意あるコードがガラスのように透明で、肉眼ではまったく見えないことから名付けられました。

ある開発チームが、業務アプリの機能追加に便利なnpmパッケージをインストールしたとしましょう。パッケージのソースコードをエディタで開いても、怪しい記述は見当たりません。空行がいくつかあるだけに見えます。ところが、その空行の中には異体字セレクタと呼ばれるUnicodeの特殊文字が大量に埋め込まれていました。人間の目には空白にしか映らないこの文字列を、JavaScriptエンジンは実行可能なコードとして解釈します。

インストールされたマルウェアは、まず開発マシンの情報を収集し、ロシア語環境であれば動作を停止します。それ以外の環境では数時間の待機後、Solanaブロックチェーンに問い合わせて次の攻撃ステージの接続先を取得するという仕組みです。ブロックチェーン上のデータは削除も差し押さえもできないため、従来のドメイン遮断による対策が通用しません。

グラスワームは2025年10月にKoi Security社がOpenVSXマーケットプレイスで最初に発見し、2026年3月までにGitHub・npm・VS Code拡張を含む433件以上のコンポーネントが汚染されたことが確認されています。開発者だけの問題ではなく、そのソフトウェアを使う企業・エンドユーザー全体に影響が及ぶ点を見落とさないでください。

グラスワームが奪おうとする情報は多岐にわたります。暗号資産ウォレットのデータ、GitHubやnpmのアクセストークン、SSH鍵、さらにはmacOSのキーチェーン情報まで収集対象に含まれていることが判明しています。盗まれた認証情報は次の感染拡大に再利用されるため、1台の開発マシンへの侵入がサプライチェーン全体への連鎖感染を引き起こす構造になっているのです。自社のセキュリティだけを固めても、依存先のどこか1か所が汚染されれば防ぎきれないという点が、従来のマルウェアとの決定的な違いではないでしょうか。

よくある誤解

コードレビューをしていれば防げる?

グラスワームが使う不可視Unicode文字は、エディタの標準表示では完全に空白として表示されます。静的解析ツールの多くも、これらの文字をスキャン対象としていませんでした。つまり、丁寧にコードレビューを行っていたチームであっても、視覚的なチェックだけでは検出できなかったわけです。制御文字の可視化設定をエディタで有効にするか、専用の検出ツールを導入しない限り、従来のレビュープロセスでは見抜けません。

開発者でなければ関係ないのでは

直接コードを書かない企業の担当者も、この脅威は無関係ではありません。自社の業務システムがオープンソースの部品を組み合わせて構築されている場合、ITベンダーが汚染されたパッケージを使っていれば、次のアップデートで感染コードが自社システムに入り込みます。実際にWMSやERPへの波及リスクが指摘されており、SBOMの取得をベンダーに求めたことがない企業は特に注意が必要です。

ウイルス対策ソフトがあれば安心という思い込み

グラスワームはSolanaブロックチェーンを指令サーバーとして利用するため、通信自体は正規のブロックチェーンアクセスと区別がつきません。ドメインブロックやIP遮断といった従来の防御策が効かないケースがあるのです。エンドポイント保護だけでなく、拡張機能や依存パッケージのバージョン固定、自動更新の一時停止といった開発環境側の対策を組み合わせることが求められます。

会話での使われ方

ITKAGYO運営者のアイコン画像

うちのシステムが使ってるnpmパッケージ、グラスワームの影響リストに入ってないか至急確認してくれ。自動更新は一旦止めておこう。

インフラ部門の課長が、週明けの朝会でチームメンバーに緊急指示を出した場面。速報ニュースを受けて即座にリスク確認を求めている。

ITKAGYO運営者のアイコン画像

グラスワームって聞いたことある?ソースコードの中に目に見えない文字でマルウェアが隠れてるんだって。もうコードの見た目だけ信用する時代じゃないらしいよ。

同期のエンジニア同士がランチ中に、最近読んだセキュリティニュースの話題として雑談している場面。

ITKAGYO運営者のアイコン画像

御社の製品で使用しているオープンソース部品のSBOMを提出いただけますか。グラスワームの件もありまして、依存関係の安全性を確認させてください。

発注元企業のシステム管理者が、開発ベンダーとのオンライン商談でソフトウェア部品表の開示を正式に依頼している場面。

グラスワームの歴史

グラスワームは2025年後半から2026年にかけて急速に進化したマルウェアです。その攻撃手法の変遷をたどることで、サプライチェーン攻撃がどれほど短期間で高度化するかが見えてきます。

出来事
2021年ケンブリッジ大学がTrojan Source脆弱性(CVE-2021-42574)を公表。Unicodeの制御文字を使ってソースコードの見た目を偽装できる問題が学術的に示された。
2025年10月Koi Security社がOpenVSXマーケットプレイス上のVS Code拡張機能からグラスワームを初めて発見。不可視Unicode文字による悪性コード埋め込みと、Solanaブロックチェーンを利用した指令通信が確認された。
2025年11〜12月グラスワームの第2〜4波が観測され、npmパッケージやGitHubリポジトリへと攻撃範囲が拡大。macOS環境への対応も確認された。
2026年1月依存関係の推移(extensionDependencies)を悪用する新手法に進化。少なくとも72件の悪意あるOpen VSX拡張機能が確認された。
2026年3月ForceMemoと呼ばれる攻撃フェーズに突入。盗んだGitHubトークンでリポジトリのコミット履歴をforce-pushで書き換え、433件超のコンポーネントが汚染された。
現在グラスワームのC2サーバーは依然としてアクティブであり、Chrome拡張やPHP Packagistなど複数のエコシステムへ同時攻撃が継続中。

【まとめ】3つのポイント

  • 透明な侵入者:グラスワームは目に見えないUnicode文字でコードに潜み、人間のレビューも既存の検査ツールもすり抜ける新型マルウェア
  • 信頼の裏をかくサプライチェーン汚染:日常のパッケージ更新が感染経路になるため、ライブラリのバージョン固定やSBOMの取得で依存関係を可視化する行動が不可欠
  • 見た目で判断する習慣が最大のリスク:制御文字の可視化設定や専用スキャンツールを導入していないチームは、今日から開発環境の点検を始めてほしい

よくある質問

Q
グラスワームに感染しているかどうかはどうやって確認できますか?
A

VS Codeの設定で制御文字のレンダリングを有効にし、不可視文字が含まれていないかソースコードを確認する方法が手軽です。加えて、anti-trojan-sourceやufoscanといったUnicode不可視文字の検出に特化したオープンソースツールをCI/CDパイプラインに組み込むことで、自動的なスキャンが可能になります。

Q
グラスワームはなぜSolanaブロックチェーンを使うのですか?
A

ブロックチェーン上のトランザクションは一度記録されると削除も変更もできないため、防御チームがドメインを差し押さえたりIPをブロックしたりしても、攻撃者の指令情報を無効化できません。さらにSolanaへの通信自体は正規の利用と区別がつきにくく、通信検知も困難です。こうした耐テイクダウン性が、攻撃者にとっての最大のメリットになっています。

Q
SBOMとは何ですか?グラスワーム対策とどう関係がありますか?
A

たとえば食品の原材料表示のように、ソフトウェアに使われている全部品の一覧を示したものがSBOM(Software Bill of Materials)です。グラスワームに汚染されたパッケージが自社システムの依存先に含まれていないかを照合するために、SBOMが不可欠な検証資料となります。

Q
グラスワームとランサムウェアとの違いは何ですか?
A

ランサムウェアはファイルを暗号化して身代金を要求するマルウェアで、感染後に画面上で脅迫文を表示するため被害に気づきやすいのが特徴です。一方グラスワームは認証情報やウォレットデータを密かに窃取し、さらに盗んだ認証情報で別のリポジトリに自己増殖するサプライチェーン攻撃型です。感染に気づかないまま加害者側に回るリスクがある点が、両者の大きな違いと言えます。

この用語と一緒に知っておきたい用語

用語この記事との関連
スプーフィンググラスワームが正規パッケージになりすます手口は、広義のなりすまし攻撃であるスプーフィングの一種と捉えられる
クロスサイトスクリプティングWebの脆弱性を突くXSSと同様に、グラスワームもコードの解釈の仕組みを悪用する攻撃として共通点がある
ファイアーウォールグラスワームのようなサプライチェーン攻撃に対し、ネットワーク境界防御だけでは不十分であることを理解する上で重要
サプライチェーン攻撃グラスワームが属する攻撃カテゴリそのもの。ソフトウェアの部品供給網を汚染し、信頼関係を悪用して被害を拡大させる手法
SBOM(ソフトウェア部品表)グラスワーム対策の核となるツール。自社システムが依存する全パッケージを一覧化し、汚染有無を照合するために必要

【出典】参考URL

https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/41731/ :GlassWormの初回発見に関するCodebookの報道(Koi Security社の発見経緯・不可視Unicode文字の手法詳細)
https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/44657/ :GlassWormによるGitHub・npm・VSCode・OpenVSXの433件超侵害に関するCodebookの報道
https://constella-sec.jp/blog/hobokomo-securitynews/tips-1078/ :SolanaブロックチェーンC2の技術的解説(コンステラ セキュリティ ジャパン)
https://www.malwarebytes.com/ja/blog/news/2026/03/glassworm-attack-installs-fake-browser-extension-for-surveillance :GlassWormの偽ブラウザ拡張機能によるサーベイランス手法(Malwarebytes)
https://qiita.com/nogataka/items/9952280fe6fddfd14ddf :GlassWorm・ForceMemoのGitHubリポジトリ改ざん手法の技術解説(Qiita)
https://www.logi-today.com/925891 :物流システムへの波及リスクとSBOM取得の必要性に関する解説(LOGI-TODAY)
https://gxo.co.jp/column/glassworm-vscode-extension-supply-chain-attack-2026 :VS Code拡張機能の依存関係悪用に関する解説(GXO)
https://snyk.io/jp/articles/defending-against-glassworm/ :Trojan Source脆弱性との関連およびanti-trojan-sourceツールの解説(Snyk)

コメント

「IT用語、難しすぎて心が折れそう……」という方のための、ハードル低めな用語辞典です。

情報レベルは「基礎中の基礎」。会話を止めないためのエッセンスだけを抽出しています。分かりやすさを追求するあまり、時々例え話が暴走しているかもしれませんが、そこは「ほどよく」聞き流していただけると幸いです。
ほどよくIT用語辞典システム開発・テクノロジー
デプロイ太郎のSNSを見てみる!!
タイトルとURLをコピーしました