Your bank is using your money. You’re getting the scraps.WATCH FREE

Vercelエクスプロイトの影響範囲にさらに多くのユーザーが入る

この投稿の内容:

  • VercelのAIエージェント開発者たちは、2026年4月に発生したセキュリティ侵害が当初の予測を上回っていることが調査で判明したため、厳戒態勢を敷いている。. 
  • この情報漏洩は、2026年2月にContext.ai社で発生したLumma Stealerマルウェア感染で初めて確認された。.
  • VercelのCEOであるギレルモ・ラウフ氏は、すべてのnpmパッケージに被害がなかったことを確認し、すべての顧客に対し、キー、トークン、その他のdent情報を変更するよう勧告した。. 

2026年4月に発生したVercelのセキュリティdent 当初の主張を超えて拡大を続けている。Vercelが「限られた顧客層」と表現したこのdent、現在ではより広範な開発者コミュニティ、特にAIエージェントのワークフローを構築している開発者コミュニティにまで及んでいる。. 

発表した最新のセキュリティ速報(継続的な調査を受けて随時更新されている)の中で、サードパーティのAPIキー、LLMプロバイダーの認証情報、ツール呼び出しのパックに依存する開発者は、このような攻撃に対してより脆弱であると主張してdent

情報漏洩はどのようにして発生したのか?

ユーザーの憶測とは異なり、Vercelは最初の侵入地点ではありませんでした。Context.aiの従業員が機密性の高いアクセス権限を持っていた際に、 Lumma Stealerマルウェアに感染し、

この情報漏洩は、従業員がRobloxの自動ファームスクリプトとゲームエクスプロイトツールをダウンロードした際に発生しました。これらはマルウェアが拡散する。この情報漏洩により、Google Workspaceのログイン情報や、Supabase、Datadog、Authkitなどのプラットフォームへのアクセスキーを含むユーザーデータが盗まれました。

攻撃者は盗んだOAuthトークンを利用して、VercelのGoogle Workspaceアカウントにアクセスした。VercelはContext.aiのユーザーではないが、同社の従業員がContext.aiのアカウントを保有しており、そのアカウントはVercelの企業アカウントを使用して作成され、さらに悪いことに「すべて許可」の権限が付与されていた。. 

  Edge ImpulseとInfineon Technologiesがいかにしてより優れたAI開発ツールを構築するかをご覧ください。

さらに悪いことに、VercelはGoogle Workspace環境内でこれらの広範な権限を有効にしており、アクセスが容易になっていた。. 

侵入後、攻撃者はシステムに保存されている機密性の低い環境変数を復号化しました。しかし、Vercelはこれらの環境変数をアクセスできないように保存しているため、攻撃者は機密データにアクセスすることは

これはAIエージェント開発者にとって何を意味するのでしょうか?

開発者にとっての懸念は、盗まれたと記録された内容そのものよりも、被害範囲の大きさにある。多くの開発者は、環境変数にdent情報が格納されているワークフローが、今回の情報漏洩の影響を受けるのではないかと危惧している。これは、Vercelを利用する開発者の多くが、重要なアクセスキーをデプロイ環境に保存しているためだ。. 

さらに、 AIを活用したプロジェクトには、OpenAIまたはAnthropicのAPIキー、ベクトルデータベースの接続文字列、Webhookシークレット、サードパーティツールのトークンが同時に含まれる可能性がありますが、これらは開発者が手動で設定する必要があるため、システムによって機密情報としてフラグ付けされません。

このdent、Vercelは製品をアップデートし、新しく作成された環境変数はすべてデフォルトで機密情報としてマークされ、開発者のみが機密情報を解除できるようにしました。この開発は正しい一歩ではありますが、変更前に盗まれた変数

ファー  ウェイの積極的なAIチップターゲットがNVIDIAの市場支配を脅かす

攻撃はどこまで及ぶのか?

Vercelによると、今回の攻撃は自社のシステムだけでなく、複数の組織にまたがる数百人のユーザーに影響を与える可能性があり、テクノロジー業界全体に及ぶという。これは、攻撃に使用されたOAuthアプリがVercel社だけのものではなかったためだ。. 

攻撃の影響を軽減するため、Vercelのセキュリティチームは、侵害されたOAuthアプリの固有dentを共有し、Google Workspaceの管理者とGoogleアカウント所有者に対し、そのアプリが自身のシステムにアクセスしていたかどうかを確認するよう促した。. 

さらに、Context.aiはNudge SecurityのCTOであるJaime Blasco氏の協力を得て、Googleドライブへのアクセス権限を含む別のOAuth権限付与も検出しました。さらなる影響を防ぐため、Context.aiは影響を受けたすべての顧客に直ちに警告を発し、さらなる侵害を防ぐために必要な手順を提供しました。.

最も賢い暗号通貨マインドを持つ人々はすでに私たちのニュースレターを読んでいます。参加してみませんか?ぜひご参加ください

共有リンク:

免責事項。提供される情報は取引アドバイスではありません。Cryptopolitan.comCryptopolitanこのページで提供される情報に基づいて行われた投資について一切の責任を負いません。dent調査や資格のある専門家への相談をtronお勧めします

最も読まれている

最も読まれている記事を読み込んでいます...

暗号通貨の最新ニュースを毎日メールで受け取りましょう

編集者の選択

編集者のおすすめ記事を読み込んでいます...

- 常に先を行く暗号通貨ニュースレター -

市場の動きは速い。.

私たちはより速く動きます。.

Cryptopolitan Daily を購読すると、タイムリーで鋭敏かつ関連性の高い暗号通貨の洞察が直接受信箱に届きます。.

今すぐ参加して、
見逃さないようにしましょう。

入って、事実を知り、
前に進みましょう。

CryptoPolitanを購読する