記事一覧に戻る
注意喚起2026年2月18日

Vibe Codingで作ったサイトが狙われる理由

「AIに指示するだけでWebサイトが完成する」——Vibe Codingと呼ばれるこの手法が急速に広がっています。 しかし、その裏側では深刻なセキュリティ問題が次々と発覚しています。 この記事では、AI生成コードに潜む具体的なリスクと、あなたのサイトを守るために今すぐ確認すべきポイントを解説します。

Vibe Codingとは何か

Vibe Codingとは、CursorやLovable、Replitなどのツールを使い、自然言語で指示を出すだけでコードを生成する開発手法です。 2025年にAndrej Karpathy氏が名付けたこの概念は、「コードを書く」のではなく「AIに雰囲気(Vibe)を伝えて作らせる」という発想に基づいています。

プログラミング経験がなくてもWebサイトやアプリを作れるため、スタートアップや個人事業主を中心に急速に普及しました。 しかし、ここに大きな問題があります。コードの中身を理解せずに公開しているということです。

問題の本質

AIが生成するコードは「動くこと」に最適化されており、「安全であること」は保証されていません。 料理に例えるなら、見た目は完璧なのに食中毒を起こす料理を出しているようなものです。

数字で見るAI生成コードの危険度

「AIが書いたコードは本当に危険なのか?」という疑問に対して、複数の調査機関が明確な答えを出しています。

45%
AI生成コードの脆弱性含有率
100以上のLLMを対象にした調査で、生成コードの45%にOWASP Top-10の脆弱性が確認された
出典: Veracode GenAI Code Security Report (2025年10月)
400%
セキュリティインシデント増加率
AIコーディングツールを導入した企業で、2025年のセキュリティインシデントが前年比400%増加
出典: ZioSec (2026年1月)
10.3%
深刻な脆弱性を含むアプリの割合
Lovableで作成された1,645のWebアプリをスキャンした結果、170アプリに深刻な脆弱性を確認
出典: BayTech Consulting (2026年1月)
69%
AI起因の脆弱性を発見した組織
調査対象組織の69%が、AIツールによって導入された脆弱性を発見したと回答
出典: GroweXX AI Code Security Report (2026年)

注目すべきは、AIのコード生成能力自体は向上しているという点です。 コンパイル成功率は2年前の20%未満から90%に改善されました。 しかし、セキュリティの品質はほぼ変わっていないのです。 つまり、「ちゃんと動くけど穴だらけ」のコードが大量に生産されている状況です。

AI生成コードに潜む7つの落とし穴

私たちがマルウェア駆除の現場で実際に遭遇しているAI生成コード起因の問題を、危険度の高い順に解説します。

1APIキーとシークレットのハードコード

AIは「最短で動くコード」を生成するため、データベースの接続情報やAPIキーをソースコードに直接書き込むことがあります。 これがフロントエンドのJavaScriptに含まれていた場合、ブラウザの開発者ツールから誰でも読み取れます。

危険なコード例
const API_KEY = "sk-live-abc123..."; // ← ブラウザから丸見え
const DB_URL = "mysql://root:password@host:3306/db"; // ← 接続情報が露出

2入力値の検証が存在しない

フォームやURLパラメータから受け取る値をそのままデータベースクエリに渡す——AIが生成するコードでは、この基本的なミスが頻繁に発生します。 結果として、SQLインジェクションやクロスサイトスクリプティング(XSS)の温床になります。

MITRE CWE Top 25でも、CWE-94(コードインジェクション)とCWE-78(OSコマンドインジェクション)がAI生成コードで最も多く検出される脆弱性として報告されています。

3認証ロジックがクライアントサイドだけ

「ログインしていないユーザーにはボタンを非表示にする」——AIはこのような指示に対して、 JavaScriptで表示/非表示を切り替えるだけのコードを生成することがあります。 サーバー側での認証チェックがないため、URLを直接入力するだけで管理画面にアクセスできてしまいます。

4eval関数など危険な関数の使用

AIは処理を最短で実現するために、eval()のような任意コード実行が可能な関数を使うことがあります。 ユーザー入力をevalに渡せば、攻撃者はサーバー上で好きなコマンドを実行できます。

5存在しないライブラリの参照

AIは学習データに基づいて「それっぽい名前」のライブラリをimportすることがあります。 問題は、攻撃者がその名前で悪意あるパッケージを公開できるということです。 これは「パッケージ幻覚攻撃」と呼ばれ、AIが架空のパッケージ名を生成する傾向を悪用した新しい攻撃手法です。

6ファイルアップロードの制限なし

画像アップロード機能をAIに作らせると、ファイルの種類やサイズの検証が不十分なコードが生成されがちです。 PHPファイルやWebシェルをアップロードされれば、サーバーを完全に乗っ取られます。 CWE-434(制限のないファイルアップロード)は、AI生成コードで頻出する脆弱性の一つです。

7ログ記録の欠如

AIが生成するコードには、アクセスログやエラーログの仕組みが含まれていないことが多いです。 ログがなければ、不正アクセスがあっても気づけません。 侵害の発覚が遅れるほど、被害は拡大します。

実際に起きた被害事例

Vibe Codingによるセキュリティ事故は、すでに複数報告されています。

Enrichlead事件(2025年)

創業者が「コードの100%をCursor AIで書いた。手書きコードはゼロ」とSNSで公言したスタートアップ。 公開から数日で、有料機能への無断アクセスやデータ改ざんが可能な脆弱性が発見されました。 Cursorを使って修正を試みましたが、セキュリティ基準を満たすことができず、プロジェクトは閉鎖に追い込まれました。

出典: Kaspersky Blog (2025年10月)

Replitデータベース削除事件(2025年)

AIコーディングプラットフォームReplitで、悪意あるMCPサーバー(Model Context Protocol)を通じて、 プロジェクトのプライマリデータベースが削除される事件が発生しました。 AIエージェントが外部の指示を無批判に実行してしまう危険性を示した事例です。

出典: Kaspersky Blog (2025年10月)

CurXecute脆弱性(CVE-2025-54135)

人気のAI開発ツールCursorに発見された脆弱性。 Base44プラットフォーム上で発見され、攻撃者がCursorに任意のコマンドを実行させることが可能でした。 開発者のマシン上で悪意あるコードが実行されるリスクがありました。

出典: Kaspersky Blog / CVE-2025-54135

Nxプラットフォーム侵害事件

人気の開発ツールNxが侵害された事件。 AI生成コードの一部に含まれていた脆弱性を悪用して、攻撃者がパッケージ公開用のトークンを窃取。 正規のアップデートに見せかけてトロイの木馬を配布しました。

出典: Kaspersky Blog (2025年10月)

WordPressサイトへの影響

「うちはVibe Codingなんて使っていないから関係ない」と思うかもしれません。 しかし、WordPressのエコシステムにもこの問題は波及しています。

AIで作られたプラグインの増加

WordPress公式リポジトリには、AI生成コードを含むプラグインが増えています。 これらのプラグインは、前述の脆弱性をそのまま含んでいる可能性があります。 「レビューを通過した=安全」とは限りません。

カスタムテーマ・プラグインのリスク

制作会社やフリーランスがAIツールを使ってカスタムテーマやプラグインを作成するケースが増えています。 納品されたコードにセキュリティレビューが行われていなければ、脆弱性がそのまま本番環境に入ります。

functions.phpへのAI生成コード追加

「ChatGPTにfunctions.phpのコードを書いてもらった」という事例は非常に多いです。 入力検証のないショートコードや、権限チェックのないAjaxハンドラが追加されると、 そこが攻撃の入り口になります。

今すぐできる防御策

AI生成コードを使っている場合でも、以下の対策を実施することでリスクを大幅に低減できます。

サイト運営者向け(非エンジニア)

  • 01セキュリティ診断を受ける——AI生成コードを含むサイトは、専門家による脆弱性診断を受けることを強く推奨します。自動スキャンだけでは認証ロジックの欠陥は検出できません。
  • 02制作者にセキュリティレビューの有無を確認する——外注先がAIツールを使用しているか、コードレビューを実施しているかを確認してください。
  • 03WAF(Web Application Firewall)を導入する——コードの脆弱性をカバーする防御層として、WAFの導入は必須です。
  • 04定期的なマルウェアスキャンを実施する——脆弱性を突かれてマルウェアが仕込まれていないか、定期的にチェックしてください。

開発者・制作者向け

  • 01AI生成コードを必ずレビューする——特に認証・認可・入力検証・ファイルアップロードの処理は、人間の目で確認してください。
  • 02SAST(静的解析)ツールを導入する——SonarQube、Semgrep、Snykなどのツールで、コミット前に自動チェックを行ってください。
  • 03シークレットをコードに含めない——環境変数やシークレット管理サービスを使い、APIキーやDB接続情報をコードから分離してください。
  • 04依存パッケージを検証する——AIが提案するパッケージが実在するか、メンテナンスされているかを確認してください。

まとめ

Vibe Coding自体は悪いものではありません。開発の民主化という意味では大きな進歩です。 しかし、セキュリティの知識なしにAI生成コードを本番環境に公開することは、鍵をかけずに家を空けるようなものです。

特にWordPressサイトの場合、AIで作られたプラグインやカスタムコードが増えることで、 従来とは異なる経路からの攻撃リスクが高まっています。

「自分のサイトは大丈夫か?」と少しでも不安を感じたら、まずは専門家によるセキュリティ診断を受けることをお勧めします。 問題が見つかってからでは、対応コストは何倍にも膨れ上がります。

Vibe Codingやカスタムコードに起因する脆弱性の診断・マルウェア駆除はリバースハックにお任せください。

リバースハックはWordPress専門のセキュリティチームです。 マルウェア駆除から再発防止まで、ワンストップでサポートします。 まずはお気軽にご相談ください。

最短即日対応
緊急時も迅速に対応
再感染30日保証
駆除後の安心サポート
相談無料
LINEで気軽に相談OK

※ 相談は無料です。お見積もりだけでもお気軽にどうぞ。

関連記事

この記事をシェア