バイブコーディング製アプリ38万件が公開状態、5千件に機密情報

大規模な情報露出の実態

38万件の公開アプリを発見
5,000件に機密情報を確認
医療・金融・物流データが丸見え
フィッシングサイトにも悪用

構造的な原因と業界動向

公開がデフォルトの設計思想
認証・アクセス制御の欠如が常態化
シャドーAI起因の侵害コスト463万ドル
Gartnerは2028年までに欠陥2500%増と予測

企業が取るべき対策

バイブコーディング基盤の資産棚卸し
デプロイセキュリティ審査の義務化
DLPルールへの対象ドメイン追加
詳細を読む

イスラエルのサイバーセキュリティ企業RedAccessは、Lovable・Base44・Replitなどのバイブコーディングツールで構築された38万件の公開アクセス可能なアプリケーション・データベース・関連インフラを発見しました。このうち約5,000件(1.3%)に企業の機密情報が含まれていたことが判明しています。AxiosとWiredがそれぞれ独立して調査結果を検証しました。

露出が確認されたデータには、船舶の入港予定を詳述した海運会社のアプリ、英国の臨床試験一覧を含む医療企業の内部アプリ、ブラジルの銀行の財務情報などが含まれます。さらに小児長期ケア施設の患者会話記録や病院の医師・患者面談要約も公開状態でした。これらはHIPAA、UK GDPR、ブラジルLGPDなどの規制上の報告義務に抵触する可能性があります。

問題の根本は、バイブコーディング基盤のデフォルト設定が「公開」になっている点にあります。ユーザーが手動で非公開に切り替えない限り、アプリはGoogleにインデックスされ誰でもアクセスできます。2025年10月にはEscape.techが5,600件のバイブコーディングアプリを調査し、2,000件超の重大な脆弱性と400件超のAPIキー・アクセストークンの露出を発見していました。

IBMの2025年データ侵害コストレポートによれば、組織の20%がシャドーAIに起因する侵害を経験し、平均コストは463万ドルに達しました。AI関連侵害を報告した組織の97%が適切なアクセス制御を欠いており、63%にはAIガバナンスポリシー自体が存在しませんでした。バイブコーディングによる露出は、シャドーAIの本番環境における実害そのものです。

セキュリティチームへの提言として、RedAccessの調査結果はDNSおよび証明書透過性スキャンによるバイブコーディング基盤の資産発見デプロイ前のセキュリティレビュー義務化、既存AppSecパイプラインの市民開発者向けアプリへの拡張、DLPルールへの対象ドメイン追加を推奨しています。従来の資産管理ツールでは検出できない新たな脅威に対し、早急な対応が求められます。