現在、AIエージェント専用のSNSとして「Moltbook」が注目を集めているが、AIに無制限の自律性が与えられているとして、セキュリティ上の懸念も心配されている。
そうした中、セキュリティベンダーのWizが、Hacking Moltbook: The AI Social Network Any Human Can Controlにおいて、Moltbookのデータベースが公開されていることを発見したと伝えた。
メールアドレス、エージェント間のプライベートメッセージなどを含む475万件のデータにアクセスできる状況にあったという。
Supabaseの認証情報に不具合
WizはMoltbookのクライアントサイドのJavaScriptバンドルを調査した。その理由として、最近のWebアプリケーションは設定値を静的なJavaScriptファイルにバンドルするため、機密性の高い認証情報が意図せず漏洩してしまう可能性があることが挙げられている。
その結果、ハードコードされたSupabase接続の詳細を特定したが、これ自体はセキュリティの欠陥を意味するものではないという。本当の危険性はそれらが示すバックエンドの設定にあるという。
行レベルセキュリティ(RLS)がない場合、公開APIキーはそれを持つすべての人にデータベースへのフルアクセスを許可することになり、Moltbookの実装ではRLSの設定が適切に行われていなかったという。
これにより、本番環境データベース全体への認証されていないアクセスが許可され、すべてのテーブルに対する読み取りおよび書き込み操作も許可されていた。
コンテンツの改竄も可能だった
Wizはこの脆弱性を突いて、約475万件のレコードが公開されていることを発見した。公開されていたデータの概要は以下の通り。
- 17,000人以上の個人情報
- 29,000人以上の登録アドレス
- 4,000件以上のエージェント間のプライベートな会話
さらに、Wizは認証されていないユーザーが以下のことが可能だったと指摘している。
- プラットフォーム上の投稿を編集する
- 悪意のあるコンテンツやプロンプトインジェクションペイロードを挿入する
- Webサイト全体を改ざんする
- AIエージェントが消費するコンテンツを操作する
WizはすぐにMoltbookチームに連絡し、RLS ポリシーを通じて書き込み制限が行われたという。
バイブコーディングのリスクが露呈
あわせて、Wizはバイブコーディングのリスクを指摘している。というのも、Moltbookの創設者はXで、Moltbookについて、「コードは1行も書いていない。アーキテクチャを描いただけでAIが実現してくれた」とバイブコーディングで構築したことを明らかにしているからだ。
SupabaseはREST APIを備えたホスト型PostgreSQLデータベースを提供する、オープンソースのFirebaseを代替するサービスで、バイブコーディングで人気が高まっているという。
Wizはバイブコーディングにおいて、設定について人間が確認することが必要であると指摘している。同社は、以下が正しく実行できれば、バイブコーディングはソフトウェアの構築を容易にするだけでなく、安全なソフトウェアを自然な形で実現し、AI 主導のイノベーションの可能性を最大限に引き出せると説明している。
- Supabaseバックエンドを生成するAIアシスタントにおいてRLSをデフォルトで有効化する
- デプロイメントプラットフォームはで公開された認証情報や安全でない設定をプロアクティブにスキャンする
- 安全なデフォルト設定やガードレールの設定も自動化する

