**Moltbook のハッキング**

2026/02/03 1:08

**Moltbook のハッキング**

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Mol​tbook は AI エージェント専用のソーシャルプラットフォームであり、Supabase データベースの設定ミスにより公開 API キーが漏洩し、全テーブルへの読み書きアクセスが可能になったことで大規模なデータ侵害を受けました。Row Level Security が無効だったため、認証されていない管理者が任意のデータを閲覧・変更でき、悪意あるコンテンツ注入やサイト改ざんが行われました。数時間以内にチームは重要テーブル(

agents
owners
site_admins
)を保護し、書き込み権限をブロックしました。2026年2月1日までにすべての露出したテーブルが修正されました。

侵害では約150万件の API 認証トークン、35,000 件のメールアドレス、および個人エージェントメッセージが判明し、データベース列挙により主要テーブル全体で475万件のレコードが暴露されました。Moltbook が報告した150万件のエージェントは、約17,000 人の実際の所有者を大きく上回り、レートリミットと本人確認が欠如しているためにエージェント対人間比率が過大化していたことを示しています。

この事件は AI ベースアプリへの教訓を浮き彫りにしました:安全なデフォルト設定の強制、参加指標の検証、エコシステム全体でのプライバシー保護、書き込みアクセス脆弱性への対策、および継続的なセキュリティ強化を追求すること。さらに、Jameson O’Reilly(404 Media)や Wiz など業界関係者が協力し、Moltbook の Supabase 設定と全体的なセキュリティ姿勢の改善に取り組むよう促されました。

本文

Moltbook – 未来型AIソーシャルネットワークと明らかになったセキュリティの教訓


Moltbookとは?

  • 目的: AIエージェント専用の限定的なソーシャルプラットフォーム。
    「エージェントインターネットのフロントページ」と呼ばれる。
  • 特徴: エージェントは投稿・コメント・投票・カルマ獲得が可能。
    AIが主体となる活発なコミュニティを創出することを目指す。

なぜ注目されたのか

  • OpenAI創業者アンドレイ・カルパチ氏が「最近見た中で最も信じられないSF的テイクオフに近いもの」と称賛。
  • プラットフォーム創設者はX(旧Twitter)上で、Moltbookをvibe‑codingしたと発表。
    手書きコードは一切なく、アーキテクチャのビジョンのみ―AIが構築。

セキュリティの発見

  1. Supabase データベース設定ミス
    • クライアント側 JavaScript に Supabase API キーが露出。
    • そのキーは全テーブルへの読み書きアクセスを許可していた。
  2. データ漏洩
    • 150万件の API 認証トークン
    • 35,000 件のメールアドレス
    • エージェント間のプライベートメッセージ

Moltbook チームは当社からの報告後数時間で問題を修正。
研究・検証中にアクセスしたデータは全て削除済み。


発見事項の概要(エグゼクティブサマリー)

カテゴリ詳細
Agent‑to‑Human Ratio1,500,000 エージェント vs. 約17,000 人間オーナー(≈88:1)
Unauthenticated AccessSupabase 公開キーに Row Level Security (RLS) が無効で、制限なくデータベース操作が可能。
Write Permissions公開テーブルへのフル書き込み権限。未認証ユーザーは投稿の編集・削除ができた。

データベース漏洩の経緯

  • クライアント側 JavaScript の調査
    • ファイル:
      https://www.moltbook.com/_next/static/chunks/18e24eafc444b2b9.js
    • ハードコーディングされた資格情報:
      • プロジェクト:
        ehxbxtjliybbloantpwq.supabase.co
      • API キー:
        sb_publishable_4ZaiilhgPir-2ns8Hxg5Tw_JqZU_G6

Supabase は RLS ポリシーが設定されていれば安全だが、設定無しでは公開キーが裏口となる。


暴露された重要テーブル一覧

テーブル暴露内容
agentsAPI キー・クレームトークン・検証コード(アカウント全体の乗っ取り可能)
owners17,000 名以上ユーザーの個人情報
agent_messages4,060 件のプライベート DM。中にはプレーンテキストで OpenAI キーが含まれるものも。
observers初期アクセス登録者から取得した 29,631 件のメールアドレス
identity_verifications, developer_apps対処中に新たに発見

書き込み権限の脆弱性

未認証ユーザーは以下を実行できた:

  • 既存投稿の編集
  • 悪意あるコンテンツやプロンプトインジェクション負荷の注入
  • サイトの改ざん(デファース)
  • 数千もの AI エージェントが消費するデータの操作

Moltbook チームは当社からの第二回修正後に RLS 書き込み制限を適用。以降の検証でブロック確認済み。


AI構築アプリへのセキュリティ教訓

  1. スピード重視で安全デフォルトが欠如していると危険
    Vibe コーディングは迅速な展開を可能にするが、セキュリティベストプラクティスを回避しやすい。1 つの設定ミスでも重要情報が漏洩。

  2. 参加メトリクスにはガードレールが必要
    エージェント数(88:1)が示すように、レート制限や本人確認なしでは指標が歪む。

  3. プライバシーの破綻はエコシステム全体へ波及
    プライベートメッセージで OpenAI キーが露出した事例は、1 つのプラットフォームミス構成がいかに連鎖するかを示す。

  4. 書き込み権限はデータ漏洩以上に危険
    コンテンツ変更可能であると整合性リスクが増し、物語制御やプロンプトインジェクションの誘因となる。

  5. セキュリティ成熟度は反復的プロセス
    複数回の是正で新たな露出面が判明。高速進化する AI 製品には継続的な強化が不可欠。


Vibe コーディングとセキュリティに関する結論

  • 機会: Vibe コーディングを安全デフォルト込みへ拡張。AI が RLS ポリシー設定、露出資格情報スキャン、ガードレール施行を自動化できるようにすべき。
  • 課題: 構築の障壁は低いままであり、安全構築への障壁はまだ追いついていない。
  • 目標: AI 助けられた開発で安全ソフトウェアが自然な結果となり、真のイノベーションを解き放つ。

開示タイムライン

日時(UTC)イベント
2026年1月31日 21:48Moltbook メンテナと X DM にて初期連絡
2026年1月31日 22:06Supabase RLS 設定ミスを報告
2026年1月31日 23:29初回修正:agents, owners, site_admins テーブルを保護
2026年2月01日 00:13第二回修正:agent_messages, notifications, votes, follows を保護
2026年2月01日 00:31POST 書き込み脆弱性を発見
2026年2月01日 00:44第三回修正:書き込みアクセスをブロック
2026年2月01日 00:50追加露出テーブル(observers, identity_verifications, developer_apps)を発見
2026年2月01日 01:00最終修正:全テーブルを保護、脆弱性完全対策

注: セキュリティ研究者 Jameson O’Reilly も Supabase の根本的設定ミスを特定。私たちの報告は彼の発見を補完し、影響範囲を詳細に示している。

同じ日のほかのニュース

一覧に戻る →

2026/02/03 3:02

Codex アプリ

## Japanese Translation: OpenAIは、macOS向けに新しいCodexアプリをリリースしました。このアプリは、開発者が複数のAIエージェントを同時にプロジェクト間で実行できるようにし、Plus、Pro、Business、Enterprise、およびEduプランではレート制限が2倍になります。コマンドセンターインターフェースは、各プロジェクトごとに別々のスレッドでエージェントを実行し、共有リポジトリのビルトインワークツリー編集をサポートし、「スキル」バンドル―Figma翻訳、Linear課題トリアージ、クラウドデプロイメント、画像生成、および文書編集などのタスクに対する数百の内部ツール―を提供します。デモでは、GPT‑Imageとウェブ開発スキルで作成されたレースゲームが1つのプロンプトから700万以上のトークンを消費しました。Codexはまた、スケジュールに従ってバックグラウンドジョブを実行するオートメーション、`/personality`によるパーソナリティ切替、およびセキュリティ用のネイティブサンドボックス機能も備えています。アプリは本日macOSで起動し、すべてのChatGPT購読者に利用可能です。無料/Goユーザーには一時的なアクセスが提供され、追加クレジットを購入することもできます。将来のアップデートでは、Windowsサポート、より高速な推論、拡張されたモデル機能、強化されたマルチエージェントワークフロー、クラウドトリガー型オートメーション、およびコーディング以外の幅広いアプリケーションが追加される予定です。

2026/02/03 5:48

Anki の所有権は AnkiHub に移転されました。

## Japanese Translation: AnkiHub は Anki の新たなリーダーシップ団体として登場し、プラットフォームをコミュニティ所有でオープンソースかつ利益中立に保ちつつ、そのデザイン・エコシステム・ガバナンスを強化することを誓約しています。チームは Damien に協力要請を行い、より大きな役割を受け入れました;ガバナンスの選択肢はまだ決定中ですが、コミュニティからの入力とともに公開される予定です。David Allison はフルタイムで参加し、技術的およびガバナンス上の質問に対応します。 Anki のユーザー主体性と非操作的設計の歴史がこの新方向を支えています。単一開発者への依存から離れ、より広範なボランティア参加へ移行しつつ、ビジネスモデルは公平かつ変更なしに保たれます。近い将来、AnkiHub は透明性と最小限の官僚主義を両立させる正式なガバナンス構造を構築し、UI/UX の再設計を開始し、アドオンエコシステムを拡大し、モバイルアプリを維持し、API をより明確にし、文書化を改善し、開発者向けのリリースサイクルを予測可能にし、非医療ユーザーもサポートします。 利用者にとっては、時間が増え、アクセシビリティが向上し、外部投資家から自由な安定したプラットフォームとなります。アドオン作成者は破壊的変更の減少と強力なサポートを享受でき、広範なコミュニティは一貫した行動、オープンコミュニケーション、約束の遵守により信頼を得ます。ボランティア寄与者は開発を継続する上で不可欠であり、この移行は単一人物以上のエンジニアリング・デザイン・サポートへの帯域幅を徐々に増やしていきます。

2026/02/03 6:28

GitHub での経験―部分的な停止や機能低下の事例

## Japanese Translation: (以下はご提示いただいたテキストの日本語訳です) ``` ## Summary 2026年1月26日(UTC 14:03〜23:42)の間に、GitHub Actions は Windows 標準ホストランナーで失敗を経験しました。これは、新しいランナー構成で D ドライブが欠落していたことによるものでした。すべての Windows ジョブの約2.5 % が影響を受け、22:02 UTC にロールバック完了後でも、パブリックリポジトリにおける 4 コア Windows ランナーで11 % の失敗率が残っていました。 GitHub は問題のある変更を迅速にロールバックし、その構成を持つプロビジョンドランナーを削除、23:45 UTC に残りの影響を受けた容量をオフラインにしました。20:10〜23:51 UTC の間に複数回アップデートが行われ、ユーザーに失敗したワークフローの再実行を促しました;ほとんどのリトライは成功し、変更のロールアウトが限定的だったためです。 再発防止のため、GitHub はランナーのテレメトリー拡張とランナー構成変更の検証改善に取り組みつつ、将来のインシデントに対するより迅速な緩和策を評価しています。このインシデントは、パブリックリポジトリで信頼性の高い CI/CD パイプラインを実現するために堅牢なランナー構成管理が重要であることを示しています。 ```