2026年2月18日、OX Securityの研究者モシェ・シマン・トフ・ブスタンとニル・ザドクは、Microsoft Visual Studio Code(VS Code)の人気拡張機能4つに複数のセキュリティ上の脆弱性が存在することを明らかにした。対象はLive Server、Code Runner、Markdown Preview Enhanced、Microsoft Live Previewの4つで、累計インストール数は1億2500万回を超える。脆弱性が悪用された場合、ローカルファイルの窃取やリモートコード実行が可能となる。
CVE-2025-65717(CVSSスコア9.1)、CVE-2025-65716(同8.8)、CVE-2025-65715(同7.8)の3件は未パッチのままである。Microsoft Live Previewの脆弱性のみ、2025年9月リリースのバージョン0.4.16でサイレント修正されている。OX Securityは、脆弱な拡張機能が1つあるだけで組織全体が侵害される可能性があると警告している。
From:
Critical Flaws Found in Four VS Code Extensions with Over 125 Million Installs
【編集部解説】
今回の発見が突きつけているのは、「開発者の手元の環境こそがサプライチェーンの最も脆弱な接点である」という事実です。
企業や組織は本番環境やCI/CDパイプラインのセキュリティには多くの投資を行っていますが、開発者が日常的に使うIDEとその拡張機能は、セキュリティチームの管理が及びにくい領域として残されてきました。今回の脆弱性は、マーケットプレイスに意図的に仕込まれた悪意ある拡張機能ではなく、累計1億2500万回以上インストールされた正規の人気ツールに存在していたという点で、従来の「不審な拡張機能を避ければ安全」という認識を根本から覆すものです。
さらに注目すべきは、今回の脆弱性がVS Codeだけにとどまらない点です。OX Securityの調査により、AI搭載IDEであるCursorやWindsurfにも同様の影響が確認されています。AIコーディングアシスタントの急速な普及に伴い、IDE拡張機能への依存度は加速度的に高まっており、攻撃対象領域もまた拡大し続けています。
もう一つの深刻な問題は、脆弱性の開示から修正までのプロセスです。OX Securityは2025年7月〜8月に3件の脆弱性をメンテナーに報告しましたが、メール、GitHub、SNSなど複数のチャネルを通じた連絡にもかかわらず、いずれのメンテナーからも応答がありませんでした。Microsoftだけが2025年9月にサイレント修正を行いましたが、発見者への通知は行われていません。拡張機能エコシステムにおけるセキュリティ責任の所在と、脆弱性対応を促す仕組みの不在が改めて浮き彫りになりました。
【用語解説】
VS Code拡張機能(VS Code Extensions)
Microsoft Visual Studio Codeに追加機能を提供するアドオンプログラム。言語サポート、デバッグツール、ライブプレビューなど多岐にわたる機能を追加できる。ローカルのファイル、ターミナル、ネットワークリソースに広範なアクセス権限を持つ。
CVE(Common Vulnerabilities and Exposures)
公開されたセキュリティ上の脆弱性に対して付与される一意の識別番号。脆弱性を業界全体で共通に参照するための国際的な標準体系である。
CVSS(Common Vulnerability Scoring System)
脆弱性の深刻度を0.0から10.0のスコアで数値化する評価基準。スコアが高いほど深刻度が高い。9.0以上は「Critical(深刻)」に分類される。
ラテラルムーブメント(横展開)
攻撃者がネットワーク内の一台の端末を侵害した後、同じネットワーク上の他の端末やシステムへ横方向に移動し、侵害範囲を拡大する手法である。
localhost
自分自身のコンピューターを指すネットワークアドレス(通常127.0.0.1)。開発者がローカル環境でWebサーバーやアプリケーションをテストする際に用いる。外部からアクセスできない前提で使われるが、今回の脆弱性ではこの前提が崩れた。
サイレント修正(Silent Fix)
脆弱性の修正をCVEの公開や明示的な告知なしに行うこと。Microsoft Live Previewのケースでは、2025年9月にバージョン0.4.16で修正されたが、発見者への通知は行われなかった。
Cursor / Windsurf
いずれもVS Codeの拡張機能基盤上に構築されたAI搭載コードエディターである。今回の脆弱性はこれらのIDEにも影響することがOX Securityの調査で確認されている。
【参考リンク】
OX Security(公式)(外部)
イスラエル発のアプリケーションセキュリティ企業。ソフトウェアサプライチェーンの統合的なセキュリティ管理プラットフォームを提供。
Microsoft Visual Studio Code(公式)(外部)
Microsoftが提供する無料のソースコードエディター。豊富な拡張機能エコシステムを持ち、世界で最も広く使われるIDEの一つ。
Visual Studio Marketplace(公式)(外部)
VS Code拡張機能の公式配布プラットフォーム。今回脆弱性が発見された4つの拡張機能はいずれもここで公開されている。
NVD ― CVE-2025-65717(NIST)(外部)
米国NISTが運営する脆弱性データベース。Live Serverの脆弱性(CVSSスコア9.1)の公式登録ページである。
【参考記事】
Four Vulnerabilities Expose a Massive Security Blind Spot in IDE Extensions(外部)
OX Securityによる一次情報源。4つの脆弱性の技術的詳細、CursorやWindsurfへの影響、開示経緯を記載。
Flaws in popular VSCode extensions expose developers to attacks(外部)
各脆弱性の個別ダウンロード数を詳述。CursorおよびWindsurfへの影響拡大も報じている。
Flaws in four popular VS Code extensions left 128 million installs open to attack(外部)
CVE 3件が2月16日に正式公開されたことを報道。正規拡張機能に潜む脆弱性のリスクを整理している。
Millions of developers could be impacted by flaws in Visual Studio Code extensions(外部)
マーケットプレイスの公開前セキュリティ審査義務化や、メンテナーへのパッチ期限義務化の提言を伝えている。
Vulnerable VS Code extensions affect tens of millions of developers(外部)
AIコーディングツール普及による攻撃対象領域の拡大と、「自己責任モデル」の限界を指摘している。
【編集部後記】
VS Codeの拡張機能は、私たちの開発体験を大きく支えてくれる存在です。CursorやWindsurfなどAI搭載エディターを使っている方にとっても、今回の脆弱性は他人事ではありません。
普段なにげなくインストールしている拡張機能を、最後に見直したのはいつでしょうか。「本番環境のセキュリティ」には意識が向いても、手元の開発環境は盲点になりがちです。この機会に、いま動いている拡張機能の一覧を眺めてみるのもよいかもしれません。






































