Vercelは、Google Workspace OAuthを使用した侵害された第三者AIツールを介して、攻撃者が社内システムの一部にアクセスしたことを確認しました。Vercelは、Google Workspace OAuthを使用した侵害された第三者AIツールを介して、攻撃者が社内システムの一部にアクセスしたことを確認しました。

クラウド開発プラットフォームの侵害が侵害されたAIツールに関連、暗号資産フロントエンドに警鐘

2026/04/20 08:57
13 分で読めます
本コンテンツに関するご意見・ご感想は、crypto.news@mexc.comまでご連絡ください。

クラウド開発プラットフォームVercelのセキュリティーインシデントが暗号資産業界に警鐘を鳴らしました。同社は、攻撃者が第三者のAIツールを通じて内部システムの一部を侵害したことを明らかにしました。

多くの暗号資産プロジェクトがユーザーインターフェースのホスティングにVercelを利用しているため、この侵害はWeb3チームが中央集権型クラウドインフラストラクチャにいかに依存しているかを浮き彫りにしました。この依存関係は、DNSモニタリングなどの従来の防御を回避し、フロントエンドの整合性を直接侵害できる、見過ごされがちな攻撃面を生み出しています。

Cloud Dev platform breach tied to compromised AI tool raises alarm for crypto frontends

Vercelは日曜日、侵入はGoogle Workspace OAuthアプリにリンクされた第三者のAIツールから発生したと述べました。このツールは、複数の組織から数百人のユーザーに影響を与えた大規模なインシデントで侵害されたと、同社は述べました。Vercelは、限られた一部の顧客が影響を受けたことを確認し、サービスは稼働し続けたとしています。

同社は外部のインシデント対応者を起用し、警察に通報するとともに、データがどのようにアクセスされた可能性があるかを調査しています。

アカウントのアクセスキー、元のアカウントコード、データベース記録、デプロイメント認証情報(NPMおよびGitHubトークン)がリストアップされました。しかし、これらは独立して確立された主張ではありません。

証拠として、これらのサンプル項目の1つには、約580人の従業員記録が含まれており、名前、企業メールアドレス、アカウントステータス、アクティビティタイムスタンプ、および内部ダッシュボードのスクリーンショットが含まれていました。

帰属は不明確なままです。報道によると、ShinyHuntersグループのコアに関連する個人は関与を否定しました。販売者はまた、Vercelに連絡して身代金を要求したと述べましたが、同社は交渉が行われたかどうかは明らかにしていません。

第三者のAI侵害が隠れたインフラストラクチャリスクを露呈

攻撃者はVercelを直接攻撃するのではなく、Google Workspaceにリンクされたアクセスを活用しました。この種のサプライチェーンの弱点は、明白な脆弱性ではなく信頼された統合に依存しているため、特定するのが困難です。

ソフトウェアコミュニティで知られる開発者のTheo Browneは、相談を受けた人々がVercelの内部LinearとGitHub統合が問題の矢面に立ったことを示したと述べました。

彼は、Vercelで機密としてマークされた環境変数は保護されていることを観察しました。フラグが立てられていない他の変数は、同じ運命を避けるためにローテーションする必要があります。

Vercelはこの指示に従い、顧客に環境変数を確認し、プラットフォームの機密変数機能を利用するよう促しました。環境変数には、API キー、プライベートRPCエンドポイント、デプロイメント認証情報などの秘密がしばしば含まれているため、この種の侵害は特に懸念されます。

これらの値が侵害された場合、攻撃者はビルドを変更したり、悪意のあるコードを注入したり、接続されたサービスにアクセスしてより広範な悪用を行ったりする可能性があります。

DNSレコードやドメインレジストラを標的とする典型的な侵害とは異なり、ホスティング層での侵害はビルドパイプラインレベルで発生します。これにより、攻撃者は訪問者を単にリダイレクトするのではなく、ユーザーに配信される実際のフロントエンドを侵害することができます。

特定のプロジェクトは、ウォレット関連サービス、分析プロバイダー、インフラストラクチャエンドポイントを含む機密設定データを環境変数に保存しています。これらの値にアクセスされた場合、チームはそれらが侵害されたと仮定し、ローテーションする必要があるかもしれません。

フロントエンド攻撃は、すでに暗号資産分野で繰り返される課題となっています。最近のドメインハイジャッキングのインシデントにより、ユーザーはウォレットを流出させるように設計された悪意のあるクローンにリダイレクトされています。しかし、これらの攻撃は通常、DNSまたはレジストラレベルで発生します。これらの変更は、モニタリングツールを使用して迅速に検出できることがよくあります。

ホスティング層での侵害は異なります。攻撃者はユーザーを偽のサイトに誘導するのではなく、実際のフロントエンドを変更します。ユーザーは悪意のあるコードを提供する正規のドメインに遭遇する可能性がありますが、何が起こっているかを知る由もありません。

暗号資産プロジェクトがエクスポージャーを確認する中、調査が継続

侵害がどこまで浸透したか、または顧客のデプロイメントが変更されたかどうかは不明です。Vercelは、調査が進行中であり、より多くの情報が入手可能になり次第、関係者に更新情報を提供すると述べました。また、影響を受けた顧客には直接連絡していると述べました。

公開時点では、主要な暗号資産プロジェクトはVercelから通知を受けたことを公に確認していません。しかし、このインシデントは、チームにインフラストラクチャの監査、認証情報のローテーション、および秘密の管理方法の検討を促すことが予想されます。

より大きな教訓は、暗号資産フロントエンドのセキュリティーはDNS保護やスマートコントラクト監査で終わらないということです。クラウドプラットフォーム、CI/CDパイプライン、AI統合への依存関係により、リスクがさらに増大します。

これらの信頼されたサービスの1つが侵害されると、攻撃者は従来の防御を回避し、ユーザーに直接影響を与えるチャネルを悪用する可能性があります。

侵害されたAIツールに関連するVercelのハッキングは、最新の開発スタックにおけるサプライチェーンの脆弱性が暗号資産エコシステム全体にどのように連鎖的な影響を及ぼす可能性があるかを示しています。

あなたの銀行はあなたのお金を使っています。あなたはその残りかすを得ているだけです。自分自身の銀行になることについての無料ビデオをご覧ください

市場の機会
Cloud ロゴ
Cloud価格(CLOUD)
$0.02091
$0.02091$0.02091
-0.19%
USD
Cloud (CLOUD) ライブ価格チャート
免責事項:このサイトに転載されている記事は、公開プラットフォームから引用されており、情報提供のみを目的としています。MEXCの見解を必ずしも反映するものではありません。すべての権利は原著者に帰属します。コンテンツが第三者の権利を侵害していると思われる場合は、削除を依頼するために crypto.news@mexc.com までご連絡ください。MEXCは、コンテンツの正確性、完全性、適時性について一切保証せず、提供された情報に基づいて行われたいかなる行動についても責任を負いません。本コンテンツは、財務、法律、その他の専門的なアドバイスを構成するものではなく、MEXCによる推奨または支持と見なされるべきではありません。

USD1ジェネシス:手数料0 + 12%のAPR

USD1ジェネシス:手数料0 + 12%のAPRUSD1ジェネシス:手数料0 + 12%のAPR

新規ユーザー限定:最大600%のAPRでステーキング。期間限定!