Google Cloud APIキー悪用で数千ドル被害、削除後も23分有効

APIキー悪用と高額請求

Maps用キーGemini呼び出しに転用
30分で約1万ドルの請求発生
自動ティア昇格で上限が10万ドルに
鍵削除後も最大23分間認証が有効

AI時代の防御戦略

シャドーAIが新たなリスク要因に
セキュリティは後付け不可とCOOが警告
侵入から次段階まで平均22秒に短縮
エージェント活用の自動防御体制を提唱
詳細を読む

Google Cloud開発者がAPIキーを悪用され、数千ドルから1万ドル超の高額請求を受ける被害が相次いでいます。面接準備プラットフォームPrentusのCEOは約30分で1万138ドルを請求され、シドニーの開発者は約1万7000豪ドルの被害に遭いました。いずれもGoogle Maps向けに公開していたAPIキーが、Googleの仕様変更によりGeminiモデルへのアクセスにも使える状態になっていたことが原因です。

セキュリティ企業Aikidoの調査では、被害に気づいてAPIキーを即座に削除しても、Googleインフラ全体に無効化が行き渡るまで最大23分間かかることが判明しました。その間、攻撃者は90%以上の成功率でリクエストを送り続け、ファイルやGeminiの会話データを窃取できる状態にあります。一方、Googleの新しいサービスアカウント認証情報は約5秒で無効化されるため、技術的には解決可能な問題だと研究者は指摘しています。

こうした状況のなか、Google CloudのCOOであるフランシス・デ・スーザ氏は、企業がAI導入を進めるにあたりセキュリティを最初から組み込むプラットフォームアプローチの重要性を訴えました。同氏は、従業員が組織の管理外で消費者向けAIツールを使う「シャドーAI」のリスクを警告し、セキュリティ・ガバナンス・監査可能性を最初から求めるべきだと主張しています。

デ・スーザ氏はまた、脅威の状況が根本的に変化していると強調しました。初期侵入から次の攻撃段階への移行時間は平均8時間から22秒にまで短縮されており、攻撃対象もネットワーク境界を大きく超えてモデルやデータパイプライン、エージェントプロンプトにまで広がっています。同氏は機械の速度に機械の速度で対抗する「AIネイティブな完全エージェント型防御」の導入を提唱しました。

LinkedInのCISOであるリア・キスナー氏も、AIセキュリティを持続可能な形で理解するには数年かかるとの見方を示しています。プラットフォーム提供者自身が処方する対策と、自社の適応速度との間にギャップがある現状を認識することが、企業にとって重要な出発点となりそうです。