バイブコーディング製アプリ5000件超がデータ漏洩

調査で判明した実態

5000件超の公開アプリに認証なし
医療情報や財務データなど機密情報が露出
2000件で個人・企業データ確認
フィッシングサイトの作成にも悪用

構造的な問題の背景

エンジニアセキュリティ知識なしで開発
社内の開発プロセスや審査を経ず本番運用
プラットフォーム側の安全策不足も一因
Amazon S3漏洩問題と同じ構造的リスク
詳細を読む

セキュリティ研究者のDor Zvi氏率いるRedAccess社が、LovableReplitBase44NetlifyなどのAIコーディングツールで作成された数千のWebアプリを調査しました。その結果、5000件超のアプリが認証セキュリティ機能をほぼ持たず、URLを知るだけで誰でもアクセスできる状態にあることが判明しました。約40%のアプリが機密データを露出していたと報告されています。

露出していたデータには、病院の医師の個人情報を含む勤務表、企業の広告購入情報、市場参入戦略のプレゼン資料、小売業者のチャットボット会話ログ(顧客の氏名・連絡先含む)、物流会社の貨物記録などが含まれていました。一部のアプリでは管理者権限の奪取すら可能な状態でした。Lovableのドメイン上にはBank of AmericaやFedExなどを模したフィッシングサイトも発見されています。

各プラットフォーム企業は、アプリの公開・非公開設定はユーザーの責任であると主張しています。Replitは公開アプリがインターネット上でアクセス可能なのは想定通りの動作だと回答し、Lovableもセキュリティ設定は作成者の責任だとしました。Base44の親会社Wixも、公開設定はユーザーの選択によるものだと述べています。

セキュリティ研究者のJoel Margolis氏は、この問題が現実に広く存在すると指摘します。マーケティング担当者などセキュリティの専門知識を持たない社員がAIツールでアプリを作成し、セキュリティを明示的に要求しなければツール側も対策を講じないという構造的な問題があります。

Zvi氏は、今回発見された5000件はAIツール企業のドメイン上のものに限られ、独自ドメインで運用されるアプリを含めれば数はさらに膨大になると警告しています。かつてAmazon S3の設定ミスで大量のデータ漏洩が発生した問題と同じ構造であり、社内の誰もがセキュリティ審査なしにアプリを作り本番運用できてしまう現状が最大のリスクだと強調しました。