Microsoftは2026年4月の定例セキュリティ更新(パッチチューズデー)で、165件の脆弱性に対処しました。その中でも特に注目されているのが、GitHub Copilotのプロンプトインジェクション経由でリモートコード実行(RCE)が可能となる脆弱性「CVE-2025-53773」です。CVSS(共通脆弱性評価システム)スコアは9.6と最高レベルに近く、プルリクエストの説明文(PR description)に悪意あるコマンドを埋め込むことでCopilotを操作し、開発者の環境でコードを無断実行させるという手口が確認されています。
今回の脆弱性で衝撃的なのは、攻撃経路がコードそのものではなく「プルリクエストの説明文」という一見無害なテキストフィールドであったことです。悪意ある第三者が意図的に細工したPRを送ることで、Copilotがそこに含まれた命令を正規の指示として解釈・実行してしまいます。X(旧Twitter)では「GitHub Copilotがプルリクエストの説明文経由でRCEを許すとは、AIコーディングツールへの信頼が根本から揺らぐ」という衝撃の声が広がりました。
r/programmingでも「AIアシスタントはコードを書くだけでなく、セキュリティ上の攻撃ベクターにもなり得る」という議論が展開されており、AIによるコードレビューや補完機能を使う際のリスク認識が改めて問われています。
今月のパッチはSharePointのゼロデイ脆弱性も含む大規模なものとなりました。Hacker Newsでは「CVSS 9.6はほぼ完璧なスコア。GitHub Copilotを企業環境で使っている人は即刻パッチを当てるべき」という実用的なアドバイスが上位コメントを占め、セキュリティ担当者への緊急対応を促す声が多く見られました。
AIコーディングツールの企業導入が加速する中、今回の脆弱性は「AIは仕事を助ける道具」という認識に新たなリスク層を加えることになります。Copilotをはじめとする生成AIツールのセキュリティレビューを、ソフトウェア開発ライフサイクルの標準プロセスに組み込む動きが今後加速するとみられます。