最近在社群網路看到一個案例: 一名工程師在 LinkedIn 更新履歷後,收到自稱面試官的聯繫,對方要求先看一個 GitHub Repo,並給出程式作業。工程師下載並用 VS Code 開啟專案,IDE 彈出「此工作區有建議的擴充套件,是否安裝?」的提示。為了趕時間,他直接點擊 Install。結果,惡意擴充套件啟動,竊取剪貼簿、AWS 金鑰與 SSH 私鑰,造成超過 2 萬美元損失。
這個攻擊手法幾乎無需技術突破,卻利用了人性對「方便」的渴望,將開發體驗本身變成攻擊面。
體驗即攻擊面:駭客的優雅滲透這不是單一事件,而是一個趨勢:供應鏈攻擊從程式碼轉移到開發工具與工作流。VS Code 擴充套件、AI Agent 技能、未驗證的 JSON 腳本、npm 相依套件,全都可能成為駭客的後門。
AI Agent 熱潮:便利與風險的雙刃劍
AI 技術帶來生產力,但也讓「信任」成為最脆弱的環節。當我們急於嘗試新插件、新技能,卻忽略基本安全檢核,駭客只需利用人性對捷徑的渴望,就能輕易突破防線。
三個必須重新定義的安全原則
- 預設懷疑
IDE 的自動建議不是命令,而是潛在風險。任何擴充套件,除非確認來源可信,否則拒絕安裝。
- 沙箱隔離
不要讓主機裸奔。測試新 Repo、新工具,請務必在 DevContainer 或虛擬機中進行,避免讓 SSH Key、雲端憑證暴露在攻擊面。
- 驗證步驟千萬不要省
花五分鐘檢查 Issue 區、Commit 紀錄與維護者背景。若一個工具好得難以置信卻來源不明,它通常就是毒藥。
從個人到組織:安全必須制度化
- 白名單與審核流程:擴充套件、第三方工具必須經過核准,避免個人隨意安裝。
- SBOM(軟體材料清單)與供應鏈透明化:建立依賴關係與漏洞追蹤,讓風險可視化。
- AI 使用治理:對 Agent、Skills、工作流進行資料流與權限審查,避免「一鍵外包」成為資料外洩的入口。
結語:安全不是潮流,而是生存
AI 時代的開發者,不能再抱持「能跑就好」的心態。方便是安全的敵人,而「預設信任」必須被「預設懷疑」取代。唯有將隔離、驗證、最小權限寫進日常流程,才能避免供應鏈攻擊成為新常態。













