48個のAI生成アプリの静的解析:90%にセキュリティ脆弱性
ある開発者が最近、Lovable、Bolt、または Replit で構築された 48 のパブリック GitHub リポジトリに対して静的解析を実行した結果を共有しました。その結果、90% に少なくとも 1 つのセキュリティ脆弱性が存在していました。問題の内訳は以下の通りです:
- 44% — 認証のギャップ: ログインシステムが存在するにもかかわらず、ルートが保護されていない
- 33% —
SECURITY DEFINERとマークされた Postgres 関数が行レベルセキュリティをバイパス - 25% — BOLA/IDOR: データベースクエリでの所有権チェックの欠如
- 25% — .env または設定ファイルのコミット
認証のギャップは示唆に富んでいます。AI ツールは動作するログインフロー(登録、メール確認、セッション、パスワードリセット)を生成しますが、個々の API ルートやページを保護できないことがよくあります。プロンプトは「認証付きのダッシュボードを作成して」というものでした。LLM は両方を構築しましたが、すべてのルートがガードの背後にあるかを暗黙的に確認しませんでした。このパターンは系統的であり、ランダムではありません。
SECURITY DEFINER は隠れた問題です。AI ツールはローカルで権限エラーを解決するためにこれらを生成します。この関数は DB スーパーユーザーとして実行され、すべての RLS ポリシーをバイパスします。アプリはローカルでは完全に動作しますが、本番環境では悪用可能であり、エラーや警告は発生しません。
著者は、これは Claude 固有の問題ではなく、「動くアプリを作成して」というプロンプトからコードを生成する LLM の制約であり、敵対的思考が欠如しているためだと指摘しています。
📖 全文を読む: r/ClaudeAI
👀 See Also

サイバーセキュリティに関する質問に対する検閲なしのQwen 3.5 35Bモデルのテスト
サイバーセキュリティの専門家が、ハッキングやセキュリティバイパスに関する質問に対して、3つの検閲なしのQwen 3.5 35Bモデルをテストし、元の検閲済みモデルと比較して応答品質に大きな違いがあることを発見しました。検閲なしモデルは、元のモデルが拒否したり不完全な回答をしたりする場合でも、一貫して回答を提供しました。

オープンソースのRAG攻撃と防御ラボ:ローカルのChromaDB + LM Studioスタック向け
オープンソースのラボが、ChromaDBとLM Studioを使用したデフォルトのローカルセットアップにおけるRAG知識ベース汚染の効果を測定し、防御されていないシステムでは95%の成功率を示し、実用的な防御策を評価しています。

Claudeチャットボットがメキシコ政府のデータ侵害で悪用される
ハッカーがAnthropicのClaudeチャットボットを悪用し、複数のメキシコ政府機関を攻撃し、納税者記録や従業員認証情報を含む150GBのデータを盗み出しました。ハッカーはプロンプトを使用してClaudeのガードレールを回避し、数千もの詳細な攻撃計画を生成しました。

AIチャットボットが実在の電話番号を漏洩:個人情報流出問題
Gemini、ChatGPT、Claude などのチャットボットが、トレーニングデータに含まれる個人情報(PII)により、実際の個人の電話番号を漏洩している。DeleteMe によると、AI関連のプライバシーリクエストが7ヶ月で400%増加した。