AI開発競争の裏側で:大手AI企業65%に機密情報漏洩の危険性

2025-11-21
Cyber Security News 編集部/ 脅威インテリジェンスアナリスト
#情報漏洩・脅威

AI技術の急速な発展の陰で、セキュリティ対策の脆弱性が浮き彫りになっています。Wizの研究によれば、主要なAI企業50社のうち65%が、GitHub上でAPIキー、トークン、認証情報などの機密情報を漏洩していることが判明しました。これらの企業は総額4000億ドル以上の評価額を持つにもかかわらず、基本的なセキュリティプラクティスが追いついていない現状が明らかになりました。

特に注目すべきは、公開リポジトリを持たない企業や、ごくわずかなメンバーしかいない企業でも情報漏洩が発生している点です。これは、AI開発のスピードがセキュリティ対策を圧倒的に上回っていることを示唆しています。一方で、60もの公開リポジトリを持つ企業が情報漏洩を回避している事例もあり、強固なセキュリティ体制が有効であることを裏付けています。

Wizの研究者たちは、従来のGitHub検索に留まらず、「Depth, Perimeter and Coverage」というフレームワークを用いて、コミット履歴、削除されたフォーク、gist、さらには貢献者の個人リポジトリまで詳細にスキャンしました。この徹底的な調査により、標準的なスキャナでは見逃されるような、コードベースの奥深くに隠された機密情報が発見されました。

漏洩した情報の中でも特に多かったのは、WeightsAndBiases、ElevenLabs、HuggingFaceなどのAPIキーでした。これらのキーが悪用されると、企業の機密データや組織情報への不正アクセス、さらにはAIモデルの学習データが漏洩する危険性があります。AI開発におけるこれらの情報は、まさに企業の生命線とも言える重要な資産です。

AI開発を加速させる脆弱性:GitHubにおける機密情報漏洩の実態

AI技術の進化は目覚ましいものがありますが、その裏側でセキュリティの脆弱性が深刻化しています。特に、GitHub上での機密情報漏洩は、AI企業にとって大きなリスクとなっています。Wizの研究では、Forbes AI 50に選出された主要なAI企業50社のうち、65%がAPIキー、トークン、認証情報などの機密情報をGitHubに公開してしまっていることが明らかになりました。これらの企業は、総額4000億ドル以上の評価額を持つにもかかわらず、基本的なセキュリティ対策が不十分であることが露呈しました。

この調査では、公開リポジトリを持たない企業や、わずか14人のメンバーしかいない企業でも機密情報が漏洩している事例が見つかりました。これは、AI開発のスピードがセキュリティ対策を大幅に上回っていることを示唆しています。一方で、60もの公開リポジトリを持つ企業が情報漏洩を回避しているケースもあり、セキュリティ対策の重要性が改めて認識されます。

Wizの研究者たちは、従来のGitHub検索だけでなく、「Depth, Perimeter and Coverage」という独自のフレームワークを用いて、より深く詳細な調査を行いました。具体的には、コミット履歴、削除されたフォーク、gist、さらには貢献者の個人リポジトリまでをスキャンし、標準的なスキャナでは見逃されるような機密情報を発見しました。

漏洩した情報の中で最も多かったのは、WeightsAndBiases、ElevenLabs、HuggingFaceなどのAPIキーでした。これらのAPIキーが悪用されると、企業の機密データや組織情報への不正アクセス、さらにはAIモデルの学習データが漏洩する可能性があります。AI開発において、これらの情報は極めて重要な資産であり、その保護は企業の存続に関わる重要な課題です。

API security concept

脆弱性対応の遅れ:情報開示の課題と企業セキュリティの甘さ

LangChainやElevenLabsなど、一部の企業は情報漏洩の報告を受けて迅速に対応しましたが、全体としては情報開示の状況は依然として不均一です。Wizの調査によると、情報開示に対する回答がない、または適切な担当者に情報が届かないケースが半数近くに上りました。多くの企業が、脆弱性に関する報告を受け付け、対応するための正式なプロセスを確立していないことが、この状況を招いていると考えられます。

具体的な事例として、LangChainのAPIキーがPythonファイルやJupyterファイルから発見されたり、ElevenLabsのキーが平文の構成ファイルに記述されていたりするケースが報告されています。また、あるAI 50企業では、削除されたフォークの中にHuggingFaceのトークンが発見され、約1000件ものプライベートモデルが危険にさらされる可能性がありました。

これらの事例は、企業がセキュリティ対策を講じるだけでなく、脆弱性に関する情報を適切に受け付け、迅速に対応できる体制を構築することの重要性を示しています。情報開示プロセスの欠如は、企業が潜在的な脅威に気づくのが遅れ、結果として被害が拡大するリスクを高めます。

企業は、セキュリティ研究者からの報告を受け付けるための明確な窓口を設け、脆弱性に関する情報を迅速に評価し、対応するための手順を確立する必要があります。また、従業員に対するセキュリティ教育を徹底し、機密情報の取り扱いに関する意識を高めることも重要です。

中国関連のサイバー攻撃グループ「WrtHug」:ASUSルーター数千台を標的に

セキュリティ企業SecurityScorecardの調査によると、中国に関連するサイバー攻撃グループ「WrtHug」が、世界中の数千台のASUSルーターを標的にした新たな攻撃キャンペーンを展開していることが明らかになりました。この攻撃キャンペーンでは、ルーターを乗っ取り、悪意のある活動に利用することが目的とされています。具体的な攻撃手法や被害状況については、現時点では詳細な情報は公開されていません。

ASUSルーターは、家庭用および中小企業向けに広く利用されており、その脆弱性が悪用されると、広範囲にわたる被害が発生する可能性があります。攻撃者は、ルーターを乗っ取ることで、ネットワークに接続されたデバイスへのアクセス、個人情報の窃取、マルウェアの拡散など、様々な悪意のある活動を行うことができます。

ルーターのセキュリティ対策は、一般的にユーザーの意識が低く、初期設定のまま使用されているケースが多いため、攻撃者にとって格好の標的となります。特に、ファームウェアのアップデートを怠ったり、脆弱なパスワードを使用したりすると、攻撃のリスクが高まります。

今回の攻撃キャンペーンを受けて、ASUSはユーザーに対して、最新のファームウェアへのアップデート、強力なパスワードの設定、不要なポートの閉鎖など、セキュリティ対策の強化を呼びかけています。また、ルーターのセキュリティ設定を定期的に見直し、不審なアクティビティがないか監視することも重要です。

Credential theft illustration

ランサムウェア攻撃の入り口:VPN認証情報の窃取が半数を占める

Beazley Securityのデータによると、2025年第3四半期において、ランサムウェア攻撃の初期侵入経路として、VPN認証情報の窃取が半数を占めていることが判明しました。これは、攻撃者がVPNの脆弱性を悪用し、企業ネットワークへの不正アクセスを試みるケースが増加していることを示唆しています。

VPNは、リモートワークや拠点間接続において重要な役割を果たしていますが、そのセキュリティ対策が不十分な場合、攻撃者にとって格好の標的となります。特に、脆弱なパスワードの使用、多要素認証の未導入、ソフトウェアのアップデートの遅れなどが、攻撃のリスクを高めます。

攻撃者は、窃取したVPN認証情報を使用して、企業ネットワークに侵入し、内部システムへのアクセス権を獲得します。その後、ラテラルムーブメント(水平展開)と呼ばれる手法を用いて、ネットワーク内を移動し、より多くのシステムにアクセスし、最終的には重要なデータにアクセスして暗号化します。

企業は、VPNのセキュリティ対策を強化するために、強力なパスワードの使用、多要素認証の導入、ソフトウェアのアップデートの徹底などを行う必要があります。また、VPNのログを監視し、不審なアクティビティがないか定期的にチェックすることも重要です。

AIセキュリティの未来:スピードとセキュリティの両立に向けて

Wizの研究者たちは、AIスタートアップ企業に対して、すべての公開リポジトリに対する必須のシークレットスキャンを実装し、外部の研究者からの情報開示チャネルを明確に確立し、独自のシークレットタイプに対応した独自のスキャナを開発することを推奨しています。AI開発の加速に伴い、セキュリティ対策も同様に加速させる必要があると強調しています。

「スピードはセキュリティを犠牲にしてはならない」とWizは述べています。「AIの未来を構築するチームにとって、両者は共に進む必要があります。」この言葉は、AI開発におけるセキュリティの重要性を端的に表しています。

AI技術は、社会に大きな変革をもたらす可能性を秘めていますが、その恩恵を最大限に享受するためには、セキュリティ対策を疎かにすることはできません。企業は、AI開発の初期段階からセキュリティを組み込み、継続的にセキュリティ対策を強化していく必要があります。

参考情報

本記事は以下の情報源を参考に作成されました:

この記事をシェア: