Vercel侵害、AI拡張機能のOAuth経由で発生
企業が学ぶべき教訓
詳細を読む
Next.jsの開発元であるクラウドプラットフォームVercelが、2026年4月20日に内部システムへの不正アクセスを公表しました。原因は、同社社員がAIツール「Context.ai」のブラウザ拡張機能をインストールし、企業用Google Workspaceアカウントで広範なOAuth権限を付与していたことです。Context.ai側の侵害を通じて、攻撃者はVercelの本番環境にアクセスしました。
侵害の起点は、Context.aiの従業員のマシンが2026年2月に情報窃取マルウェア「Lumma Stealer」に感染したことでした。セキュリティ企業Hudson Rockの調査によると、この従業員はRobloxのチートスクリプトをダウンロードしており、Google Workspace認証情報やSupabase鍵などが窃取されました。攻撃者はこれらの認証情報でContext.aiのAWS環境に侵入し、OAuthトークンを経由してVercel社員のWorkspaceへと横展開しました。
Vercelでは環境変数に「機密」と非機密の区分があり、非機密の変数はダッシュボードやAPIから平文でアクセス可能でした。攻撃者はこの非機密変数を権限昇格の経路として利用し、顧客の認証情報にアクセスしました。Vercelはこの事態を受け、新規環境変数の既定値を「機密」に変更しています。
今回の侵害は、AI製品のOAuth連携が新たな攻撃面を生み出していることを示す事例です。CrowdStrikeの2026年版脅威レポートによると、eCrime攻撃者の平均ブレイクアウト時間は29分で、2024年比65%の高速化が見られます。セキュリティ責任者には、AI関連のOAuth権限の棚卸し、情報窃取マルウェア情報の活用、ベンダー契約への72時間通知条項の追加が求められています。