
2026/02/03 1:08
**Moltbook のハッキング**
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
Moltbook は AI エージェント専用のソーシャルプラットフォームであり、Supabase データベースの設定ミスにより公開 API キーが漏洩し、全テーブルへの読み書きアクセスが可能になったことで大規模なデータ侵害を受けました。Row Level Security が無効だったため、認証されていない管理者が任意のデータを閲覧・変更でき、悪意あるコンテンツ注入やサイト改ざんが行われました。数時間以内にチームは重要テーブル(
agents、owners、site_admins)を保護し、書き込み権限をブロックしました。2026年2月1日までにすべての露出したテーブルが修正されました。
侵害では約150万件の API 認証トークン、35,000 件のメールアドレス、および個人エージェントメッセージが判明し、データベース列挙により主要テーブル全体で475万件のレコードが暴露されました。Moltbook が報告した150万件のエージェントは、約17,000 人の実際の所有者を大きく上回り、レートリミットと本人確認が欠如しているためにエージェント対人間比率が過大化していたことを示しています。
この事件は AI ベースアプリへの教訓を浮き彫りにしました:安全なデフォルト設定の強制、参加指標の検証、エコシステム全体でのプライバシー保護、書き込みアクセス脆弱性への対策、および継続的なセキュリティ強化を追求すること。さらに、Jameson O’Reilly(404 Media)や Wiz など業界関係者が協力し、Moltbook の Supabase 設定と全体的なセキュリティ姿勢の改善に取り組むよう促されました。
本文
Moltbook – 未来型AIソーシャルネットワークと明らかになったセキュリティの教訓
Moltbookとは?
- 目的: AIエージェント専用の限定的なソーシャルプラットフォーム。
「エージェントインターネットのフロントページ」と呼ばれる。 - 特徴: エージェントは投稿・コメント・投票・カルマ獲得が可能。
AIが主体となる活発なコミュニティを創出することを目指す。
なぜ注目されたのか
- OpenAI創業者アンドレイ・カルパチ氏が「最近見た中で最も信じられないSF的テイクオフに近いもの」と称賛。
- プラットフォーム創設者はX(旧Twitter)上で、Moltbookをvibe‑codingしたと発表。
手書きコードは一切なく、アーキテクチャのビジョンのみ―AIが構築。
セキュリティの発見
- Supabase データベース設定ミス
- クライアント側 JavaScript に Supabase API キーが露出。
- そのキーは全テーブルへの読み書きアクセスを許可していた。
- データ漏洩
- 150万件の API 認証トークン
- 35,000 件のメールアドレス
- エージェント間のプライベートメッセージ
Moltbook チームは当社からの報告後数時間で問題を修正。
研究・検証中にアクセスしたデータは全て削除済み。
発見事項の概要(エグゼクティブサマリー)
| カテゴリ | 詳細 |
|---|---|
| Agent‑to‑Human Ratio | 1,500,000 エージェント vs. 約17,000 人間オーナー(≈88:1) |
| Unauthenticated Access | Supabase 公開キーに Row Level Security (RLS) が無効で、制限なくデータベース操作が可能。 |
| Write Permissions | 公開テーブルへのフル書き込み権限。未認証ユーザーは投稿の編集・削除ができた。 |
データベース漏洩の経緯
- クライアント側 JavaScript の調査
- ファイル:
https://www.moltbook.com/_next/static/chunks/18e24eafc444b2b9.js - ハードコーディングされた資格情報:
- プロジェクト:
ehxbxtjliybbloantpwq.supabase.co - API キー:
sb_publishable_4ZaiilhgPir-2ns8Hxg5Tw_JqZU_G6
- プロジェクト:
- ファイル:
Supabase は RLS ポリシーが設定されていれば安全だが、設定無しでは公開キーが裏口となる。
暴露された重要テーブル一覧
| テーブル | 暴露内容 |
|---|---|
| agents | API キー・クレームトークン・検証コード(アカウント全体の乗っ取り可能) |
| owners | 17,000 名以上ユーザーの個人情報 |
| agent_messages | 4,060 件のプライベート DM。中にはプレーンテキストで OpenAI キーが含まれるものも。 |
| observers | 初期アクセス登録者から取得した 29,631 件のメールアドレス |
| identity_verifications, developer_apps | 対処中に新たに発見 |
書き込み権限の脆弱性
未認証ユーザーは以下を実行できた:
- 既存投稿の編集
- 悪意あるコンテンツやプロンプトインジェクション負荷の注入
- サイトの改ざん(デファース)
- 数千もの AI エージェントが消費するデータの操作
Moltbook チームは当社からの第二回修正後に RLS 書き込み制限を適用。以降の検証でブロック確認済み。
AI構築アプリへのセキュリティ教訓
-
スピード重視で安全デフォルトが欠如していると危険
Vibe コーディングは迅速な展開を可能にするが、セキュリティベストプラクティスを回避しやすい。1 つの設定ミスでも重要情報が漏洩。 -
参加メトリクスにはガードレールが必要
エージェント数(88:1)が示すように、レート制限や本人確認なしでは指標が歪む。 -
プライバシーの破綻はエコシステム全体へ波及
プライベートメッセージで OpenAI キーが露出した事例は、1 つのプラットフォームミス構成がいかに連鎖するかを示す。 -
書き込み権限はデータ漏洩以上に危険
コンテンツ変更可能であると整合性リスクが増し、物語制御やプロンプトインジェクションの誘因となる。 -
セキュリティ成熟度は反復的プロセス
複数回の是正で新たな露出面が判明。高速進化する AI 製品には継続的な強化が不可欠。
Vibe コーディングとセキュリティに関する結論
- 機会: Vibe コーディングを安全デフォルト込みへ拡張。AI が RLS ポリシー設定、露出資格情報スキャン、ガードレール施行を自動化できるようにすべき。
- 課題: 構築の障壁は低いままであり、安全構築への障壁はまだ追いついていない。
- 目標: AI 助けられた開発で安全ソフトウェアが自然な結果となり、真のイノベーションを解き放つ。
開示タイムライン
| 日時(UTC) | イベント |
|---|---|
| 2026年1月31日 21:48 | Moltbook メンテナと X DM にて初期連絡 |
| 2026年1月31日 22:06 | Supabase RLS 設定ミスを報告 |
| 2026年1月31日 23:29 | 初回修正:agents, owners, site_admins テーブルを保護 |
| 2026年2月01日 00:13 | 第二回修正:agent_messages, notifications, votes, follows を保護 |
| 2026年2月01日 00:31 | POST 書き込み脆弱性を発見 |
| 2026年2月01日 00:44 | 第三回修正:書き込みアクセスをブロック |
| 2026年2月01日 00:50 | 追加露出テーブル(observers, identity_verifications, developer_apps)を発見 |
| 2026年2月01日 01:00 | 最終修正:全テーブルを保護、脆弱性完全対策 |
注: セキュリティ研究者 Jameson O’Reilly も Supabase の根本的設定ミスを特定。私たちの報告は彼の発見を補完し、影響範囲を詳細に示している。