即席アプリ作成の魅力が、基本的なセキュリティと衝突している

AI支援のアプリビルダーにより、ほとんど誰でも数分でWebアプリを生成し、公開できるようになった。このスピードは魅力の一部だが、同時にますます問題の一部にもなっている。

Wired がサイバーセキュリティ企業 RedAccess の調査に基づいて報じたところによると、Lovable、Replit、Base44、Netlify などのツールで作成された公開アプリの何千件もの事例で、有意なセキュリティがほとんど、あるいはまったく存在しなかった。5,000件以上のケースで、URL を知っているか推測できる人なら誰でもアクセスできる状態だったという。RedAccess の共同創業者 Dor Zvi によれば、調査対象の約40%のアプリが機密情報を露出していた。

報告書で示された露出情報は軽いものではない。Zvi は、医療情報、財務データ、企業向けプレゼン資料、戦略文書、顧客チャットボットのログが含まれていたと述べた。Wired はまた、スクリーンショットで示された露出済みアプリのいくつかが、依然としてオンラインでアクセス可能であることを確認したと伝えている。

問題は単なるバグではない

この報告で最も重要なのは、これらの失敗の多くが微妙なコード欠陥ではなかったことだ。アクセス制御が欠落しているか、ほぼ存在しないケースだった。いくつかのアプリは、ブラウザさえあれば誰でもデータに到達できたとされる。別のものは、訪問者が任意のメールアドレスでサインインできるような脆弱な壁に依存していたという。

この区別が重要なのは、脅威モデルが変わるからだ。セキュリティチームは、ソフトウェアの悪用可能な欠陥を探すことには慣れている。RedAccess が示しているのはそれより基本的なことだ。つまり、誰が入るべきかについての実質的な概念を持たないままアプリが公開されているということだ。

その意味で、vibe-coded アプリが生み出すリスクは、AI が新たなバグを生むかもしれないというだけではない。同じツールがソフトウェア公開の摩擦を大幅に下げることで、一部の作成者が基礎的なセキュリティ判断を丸ごと飛ばしてしまうことにある。

これらのアプリはどう見つかったのか

RedAccess によると、検索プロセスは驚くほど単純だった。報道で挙げられたプラットフォームは、ユーザーが管理するドメインではなく、企業自身のドメイン上でアプリをホストできる。研究者たちはそのドメインを対象に、Google や Bing で簡単な検索を行い、他の検索語も組み合わせることで、大量のAI製アプリを特定したという。

この点は、プラットフォーム提供者にも社内でこれらのツールを使う組織にも警鐘となる。露出したアプリは、ウェブの隠れた場所に埋もれていたのではなく、通常の検索方法で見つけられる状態だったことを示している。見つかってしまえば、認証が欠けているか弱いだけで、データ露出への直接経路になる。