ニュース一覧Vercel がハッキング被害、暗号資産開発者が急いで API Key を更新:AI ツール Context.ai が突破口となり、Web3 フロントエンドのサプライチェーンに警鐘
動區 BlockTempo2026-04-20 01:47:10

Vercel がハッキング被害、暗号資産開発者が急いで API Key を更新:AI ツール Context.ai が突破口となり、Web3 フロントエンドのサプライチェーンに警鐘

ORIGINALVercel 遭駭、加密開發者急換 API Key:AI 工具 Context.ai 成破口,Web3 前端供應鏈拉警報
AI 影響分析Grok が分析中...
📄原文全文· trafilatura により自動抽出Gemini 翻譯1852 文字
多くの Web3 フロントエンドをホストするクラウドプラットフォーム Vercel がハッキング被害に遭いました。攻撃者はサードパーティ製 AI ツール Context.ai の OAuth 脆弱性を悪用して内部環境に侵入し、Solana DEX の Orca は緊急措置としてすべてのデプロイメント認証情報をローテーションしました。脅威アクターの ShinyHunters は BreachForums にて Vercel のデータを 200 万ドルで販売すると掲示しており、Vercel の IPO 準備期間と重なったことで、AI ツールサプライチェーンのセキュリティに対する体系的な懸念が浮上しています。 (前回の記事:注意!Telegram で新たな詐欺手法が多発、ハッカーが「スクリーンショットフィッシング」でアカウントを乗っ取り) (背景補足:MCP(Model Context Protocol)モデルコンテキストプロトコル:暗号資産 AI のデジタルコネクタ) Vercel 上で稼働する Web3 フロントエンドが、API Key を漏洩させている可能性があります。Solana の分散型取引所 Orca は、フロントエンドを Vercel でホストしていることをいち早く認め、予防措置としてすべてのデプロイメント認証情報をローテーションしました。オンチェーンプロトコルやユーザー資金に現時点で影響はないものの、この動き自体が事態の深刻さを物語っています。 CoinDesk の報道によると、Vercel は今回の侵入経路を、従業員が日常的に使用していたサードパーティ製 AI ツール Context.ai に特定しました。攻撃者の手法はパスワードの総当たり攻撃ではなく、Context.ai と従業員の Google Workspace との間の OAuth 認可レイヤーを直接突破するものでした。この認可を取得することは、パスワードなしでアカウントを操作できる通行証を手に入れることと同義です。 Google Workspace への接続を掌握した後、攻撃者は権限を昇格させ、Vercel の内部環境に侵入しました。AI ツール → OAuth 認可 → 企業アカウント → 基幹インフラという一連の経路は非常に巧妙で、いずれのステップも企業が通常信頼する境界内で行われたため、従来の防御メカニズムでは検知が困難でした。 BleepingComputer および The Information の報道によると、今回の犯行グループは ShinyHunters を名乗っています。この名称はセキュリティ業界では有名で、これまでにもクラウドサービスプラットフォームを標的とした大規模なデータ窃取を繰り返してきました。 事件発覚後、サイバー犯罪フォーラム BreachForums には即座に販売投稿が行われました。出品者は Vercel のアクセスキーやソースコードなどのデータを保有していると主張し、200 万ドルを要求しています。この取引は現時点で第三者による検証は行われていません。 Vercel 公式の回答は、精密な「切り分け」による説明でした。sensitive とラベル付けされた環境変数は保存時に「完全に暗号化」されており、多層的な防御メカニズムが設定されているため、これらがアクセスされた証拠はないと主張しています。影響を受けたのは「non-sensitive」カテゴリの環境変数であり、対象も「限定的な数」の顧客に留まるとのことです。 問題は、この切り分けが十分に安全かどうかです。暗号資産アプリケーションにとって、「non-sensitive」カテゴリの環境変数であっても、ブロックチェーンデータプロバイダーやバックエンドの RPC ノードへの接続認証情報が含まれている可能性があるからです。Vercel は現在、インシデント対応企業を雇って調査を開始し、法執行機関にも通報しており、データ漏洩の範囲は現在も評価中です。 Vercel は Next.js の主要なメンテナーであり、この JavaScript フレームワークは現在のウェブ開発エコシステムで最も広く利用されている選択肢の一つです。Web3 チームにとって、Vercel はすでにフロントエンドデプロイのデフォルトプラットフォームとなっています。ウォレットインターフェース、dApp ダッシュボード、取引画面など、膨大な暗号資産アプリケーションのユーザーエンドがここで稼働しています。 フロントエンドデプロイ時、開発者はバックエンドサービスへの接続認証情報を環境変数に保存する習慣があります。API Key、RPC エンドポイント、データベース接続文字列などがすべてここに集約されています。このレイヤーが侵入されると、攻撃者はスマートコントラクトをハッキングする必要すらなく、フロントエンドインフラから直接バックエンドへの鍵を入手できてしまいます。 さらに警戒すべきはタイミングです。Vercel は IPO を準備中であり、この局面でのセキュリティインシデントは、技術的な損失を遥かに超える投資家心理への打撃となります。 Context.ai という突破口は、現在形成されつつある攻撃テンプレートを浮き彫りにしました。AI 支援ツールは急速に普及し、企業アカウントの高い権限アクセスを
データステータス✓ 全文抽出済み原文を読む(動區 BlockTempo)
🔍過去の類似イベント· キーワード + 銘柄照合6 件
💡 現在はキーワード + 銘柄照合(MVP)を使用しています · 今後 embedding セマンティック検索へアップグレード予定
原始情報
ID:5fced4e510
ソース:動區 BlockTempo
公開:2026-04-20 01:47:10
カテゴリ:zh_news · エクスポートカテゴリ zh
銘柄:未指定
コミュニティ投票:+0 /0 · ⭐ 0 重要 · 💬 0 コメント