anchor left anchor right

Apr 20 2026 AIニュース

Vercelが内部システム侵害を公式確認——AIツール経由の攻撃と情報売却疑惑が浮上

anchor left anchor right

📖 この記事で分かること

  • Vercelの内部システムに不正アクセスが確認された経緯
  • 侵害の入口は社員が使用したサードパーティAIツール
  • 「センシティブ環境変数」機能の有無で被害範囲が異なる
  • Next.jsを含むJSエコシステム全体へのサプライチェーン懸念

💡 知っておきたい用語

  • 環境変数:アプリが動作する際に参照するAPIキーやパスワードなどの設定情報。設定ファイルに直接書かず、外部から注入することでセキュリティを保つ仕組み。水道の元栓に例えると、ここが漏れると下流のアプリ全体に影響が出る。

最終更新日: 2026年04月20日

Vercelが内部システムへの不正アクセスを公式に認めた

2026年4月19日(米国時間)、クラウドデプロイメントプラットフォームのVercelは、内部システムへの不正アクセスが発生したことをセキュリティバレタン(公式インシデント報告)で正式に認めた。影響を受けた顧客は限定的とされているが、JavaScriptエコシステム全体への波及を懸念する声が開発者コミュニティで広がっている。

Vercelはフロントエンド(ウェブアプリの表示層)のホスティングおよびデプロイメントサービスを提供する米国企業で、Reactフレームワークとして広く使われるNext.jsの開発元でもある。スタートアップから大企業まで多くの開発チームがVercelのCI/CD(継続的インテグレーション/デリバリー)基盤を本番環境として採用しており、インフラとしての信頼性が問われる事案となった。

公式発表によれば、同社はインシデント対応の専門家(Mandiantほか複数のセキュリティ企業)を起用し、捜査当局にも通報済み。調査の進展に合わせてバレタンページを随時更新するとしている。4月20日時点の最新情報では、侵害の起点と技術的詳細が新たに開示された。

侵害の入口はサードパーティのAIツール「Context.ai」だった

今回の侵害がどのように始まったかについて、Vercelは4月20日付けのバレタン更新で経路を明らかにした。攻撃者はまず、Vercel社員が業務で利用していたサードパーティAIツール「Context.ai」を侵害した。そのアクセスを踏み台にして、該当社員のGoogle Workspace【グーグルワークスペース】アカウントを乗っ取り、Vercelの内部環境および環境変数に到達したと説明されている。

確認されている被害範囲は以下のとおり:

  • 侵害されたもの:「センシティブ」フラグを付与していない環境変数。一部の内部システムへのアクセス
  • 侵害されていないもの(現時点):「センシティブ」指定の環境変数。Vercelはこれらを読み取り不能な形式で保存しており、アクセスされた証拠はないとしている
  • コアサービスへの影響:なし。デプロイメント、エッジネットワーク、Webダッシュボードはすべて正常稼働中

Vercelはこの攻撃者について、「社内システムへの深い理解と迅速な行動速度から、高度に洗練された攻撃者」と評価している。Context.aiとも直接連絡を取り、侵害の全容解明に向けた調査を継続中だ。

BreachForumsでのデータ売却主張とサプライチェーンリスク

インシデント公表と前後して、犯罪フォーラム「BreachForums」上で攻撃者を名乗る人物がVercel関連のデータを200万ドルで売却すると主張する投稿が現れた。その内容として挙げられているのは、従業員アカウント情報、内部デプロイメントへのアクセスキー、NPMトークン、GitHubトークン、ソースコード、データベース情報などとされている。

ただし、これらの主張は独立した第三者によって検証されておらず、Vercel公式も確認していない。セキュリティ研究者のなかには、「ShinyHunters」というハッカーグループの名義が使われているものの、同グループ自身は関与を否定しているという指摘もある。

より大きな懸念として語られているのが、サプライチェーン攻撃の可能性だ。もしGitHubやNPMのトークンが実際に流出し悪用されていた場合、Vercel管理下のパッケージやワークフローを通じて下流の開発者環境に影響が及ぶリスクがある。2026年4月20日時点では、そうした形跡が公式に確認されたという報告はない。

Vercelユーザーが今すぐ行うべき対応

調査が進行中の現時点でも、VercelおよびセキュリティアナリストはVercelを利用する開発者・企業に対して以下の対応を強く推奨している。

  • 環境変数の見直しと機密情報のローテーション:「センシティブ」フラグを付けていないAPIキーやシークレット類は速やかにローテーション(再発行・再設定)する
  • センシティブ環境変数機能への移行:Vercelのダッシュボードでシークレット類を「sensitive」設定に切り替え、UIからの読み取りを不可能にする
  • ビルド・デプロイメントログの確認:不審な変更、意図しないデプロイメント、設定の書き換えがないか確認する
  • GitHub・NPMトークンの状態確認:Vercelに連携しているGitHubリポジトリのOAuthアクセスやNPMパブリッシュ用トークンを点検する
  • 追加サポートの活用:Vercelは影響を受けた顧客に対してクレデンシャルのローテーションやインシデント対応を直接支援するとしている(support@vercel.com)

よくある質問

Q: Vercelのサービス自体は停止していますか?

A: いいえ。2026年4月20日時点で、Vercelのデプロイメント、エッジネットワーク、Webダッシュボードを含むコアサービスはすべて正常に稼働しています。インシデントはサービス可用性には影響していないと公式が明言しています。

Q: 「センシティブ環境変数」を設定していれば安全ですか?

A: Vercelの現時点の評価では、センシティブ指定の環境変数は読み取り不可能な形式で保存されており、アクセスされた証拠はないとされています。ただし調査継続中のため、センシティブ指定の有無にかかわらず定期的なローテーションを実施することが推奨されています。

Q: Next.jsを使っているだけでも影響を受ける可能性がありますか?

A: Next.jsフレームワーク自体の侵害は現時点で確認されていません。ただしVercelを通じてデプロイしているプロジェクトでAPIキーや環境変数を使用している場合は、念のため点検とローテーションを行うことが賢明です。


まとめ

Vercelは2026年4月19日、内部システムへの不正アクセスを公式に認め、調査および法執行機関への通報を行った。侵害の起点はサードパーティAIツール「Context.ai」の侵害を通じた社員アカウントの乗っ取りと明らかになっており、センシティブ指定のない環境変数が影響を受けた可能性がある。サービス自体は正常稼働しているが、Next.jsやNPMを含むJavaScriptエコシステムへの波及リスクを懸念するアナリストも多く、調査の続報が注目される。Vercelユーザーはまず環境変数の点検とローテーションを優先して実施すべき状況だ。


【用語解説】

  • サプライチェーン攻撃: 標的を直接攻撃するのではなく、その企業が使用するツール・ライブラリ・インフラを先に侵害し、そこを経由して多数の下流ユーザーに被害を及ぼす攻撃手法。ソフトウェアの部品供給ルートを汚染するイメージ。
  • OAuth【オーオース】: アカウントのパスワードを直接共有せず、サービス間でアクセス権限を委譲するための標準認証プロトコル。「Googleでログイン」などで広く使われるが、連携先が侵害されると権限が悪用されるリスクがある。
  • BreachForums【ブリーチフォーラムズ】: 盗まれたデータや侵害済みアクセス情報が売買・公開される地下フォーラム。セキュリティ研究者がインシデントの規模感を測る指標として参照することがある。

免責事項: 本記事の情報は執筆時点のものです。Vercelのインシデントは調査継続中であり、公式バレタンの内容は随時更新される可能性があります。最新の情報は必ず公式ページをご確認ください。


引用元:

anchor left anchor right
KOJI TANEMURA

15年以上の開発経験を持つソフトウェアエンジニア。クラウドやWeb技術に精通し、業務システムからスタートアップ支援まで幅広く手掛ける。近年は、SaaSや業務システム間の統合・連携開発を中心に、企業のDX推進とAI活用を支援。

技術だけでなく、経営者やビジネスパーソンに向けた講演・執筆を通じて、生成AIの最新トレンドと実務への落とし込みをわかりやすく伝えている。

また、音楽生成AIのみで構成したDJパフォーマンスを企業イベントで展開するなど、テクノロジーと表現の融合をライフワークとして探求している。

人気の記事

anchor left anchor left

おすすめの記事

anchor left anchor left

categories

anchor left anchor left

tags

anchor left anchor left