CISO は、シークレット拡散をガバナンスの課題として扱うべきです。これは、明確な責任の所在を強制し、短寿命の認証情報を採用し、セキュリティ管理をソフトウェア開発ライフサイクル全体に拡張することを意味します。
Matt Schlicht が Moltbook(AI エージェント同士が交互に対話するソーシャルネットワーク)を構築したとき、彼はコードを自分で書きませんでした。彼は単に「ビジョンを持っていた」だけで、バイブコーディングをしていました。このソーシャルネットワークは 2026 年 1 月 28 日に立ち上がり、数日以内にセキュリティ研究者は深刻なセキュリティ欠陥を検出し始めました。
クラウドセキュリティ企業 Wiz と独立した研究者 Jameson O’Reilly は、Supabase でホストされている Moltbook のバックエンドデータベースが不適切に構成されていることを発見しました。その結果、プラットフォームデータへの広範な読み取りおよび書き込みアクセスが許可されていました。
「この露出には、150 万個の API 認証トークン、35,000 個のメールアドレス、およびエージェント間のプライベートメッセージが含まれていました」と、Wiz の研究者はブログ投稿で述べています。
従来のソフトウェア開発では、シークレットの漏洩は通常、ミスに起因します。通常、開発者はキーをハードコーディングしたり、間違った設定ファイルをコピーしたり、内部コードを公開リポジトリにプッシュしたりします。AI 支援コーディングでは、これらのミスが素早く発生し、速度と機能性がセキュリティよりも優先されるため、気付かれないままになることが多くあります。
バイブコーディングの人気の上昇を考えると、この問題は加速しています。「数年前でも想像できないような速度でビルドしており、コード量も非常に多い」と GitGuardian のプリンシパルデベロッパーアドボケートの Dwayne McDaniel は述べています。
2025 年、公開コードコミットは前年比 40% 以上増加し、シークレットも同じくらい急速に増加しています。セキュリティ企業の GitGuardian が報告したところでは、昨年の GitHub での漏洩したシークレットが 34% 増加しており、記録上最大の急増となり、露出した認証情報の総数は約 2,900 万に達しました。
「上位 15 の最も急速に増加している漏洩されたシークレットタイプのうち 12 は AI サービスだった」と McDaniel は述べています。2025 年には 127 万以上の AI 関連シークレットが露出しており、前年比 81% の増加を記録しており、これは単一カテゴリで記録された最速の成長です。
McDaniel はこれらの認証情報をいくつかの広い領域に分類しています。LLM プラットフォーム自体、サポートおよびオーケストレーションエコシステム、AI コントロールプレーン、Model Context Protocol(MCP)サーバー、およびエージェンティックコーディングアシスタントです。
「AI によってプッシュアウトされるコードの量と開発者が確認する速度が増加しており、ますます懸念しています」と WithSecure の CISO Christine Bejerasco は述べています。「これにより、より脆弱なコードが導入される可能性があります。特に最先端の AI モデルが規模でセキュリティ上の脆弱性を特定できるようになったため、より懸念が増します。」
多くの組織は、AI 生成コードに問題があることは深く認識しています。ただし、状況の重大さがどの程度なのか、システム全体でどれだけのシークレットが露出しているかを認識していない組織もあります。
漏洩したシークレットが検出されたとき、この問題はセキュリティインシデントとして扱う必要があります。「インシデント対応プロセスを直ちに開始します」と WithSecure の Bejerasco は述べています。
シークレットは取り消されるか無効化され、新しいものが生成されます。「そこから、インシデント対応チームは R&D と協力して、システムとデータ全体への影響を調査します。その後、クリーンアップとセキュリティ強化が続きます」と彼女は述べています。「インシデントは通常 CISO オフィスによって調整されますが、実際の取り消しとクリーンアップは R&D チームが行います。」
組織は事後分析を実施し、学んだことに基づいて、必要なシステムまたはポリシーのアップデートを実装します。
修復は重要ですが、プロセスは決して簡単ではありません。GitGuardian によると、2022 年に特定された有効なシークレットの 64% は 2026 年でもまだ取り消されていません。これは、多くの組織がそれらを規模でクリーンアップするために必要なガバナンスと反復可能なプロセスを持っていないことが主な理由です。
「これは可視性の問題というより、優先度、ツール、および責任の組み合わせだと考えます」と GitGuardian の McDaniel は述べています。
検出は簡単な部分です」と R Systems のクラウド、セキュリティ、DevOps 担当副社長 Rohan Gupta は述べています。「修復は規律がテストされる場所です。」
より広い問題への対処
AI 支援コーディングが拡大するにつれて、セキュリティリーダーはリスク管理の方法を再考する必要があります。これは、リポジトリを超えて、認証情報が頻繁に表示される協調ツールを含むソフトウェア開発ライフサイクル全体(SDLC)全体をセキュリティで保護することを意味します。
「我々は両方に焦点を当てていますが、リスク プロファイルは大きく異なります。Jira や Slack で特定されるものはコードリポジトリで見つかるものとは大きく異なります」と N-able のチーフセキュリティオフィサー David MacKinnon は述べています。「効果的な認証情報のボルト管理、職務分離、ソースコードスキャン、分離された開発、ステージング/本番環境など、成熟した SDLC はビジネスリスクを最小化するのに役立ちます。」
WithSecure では Bejerasco は、シークレットとエージェントアクセスは「可能な限り一時的」に保たれ、リスクを軽減していると述べています。また、コードレビューを必須とするライフサイクルセキュリティポリシーが実施されています。「このポリシーは実質的に開発者向けのセキュリティ『バイブル』です」と彼女は述べています。「プライバシー影響評価、脅威モデリング、セキュリティテスト、およびコードレビューをカバーしています。」
R Systems の Gupta は、認証情報のローテーション、露出したバージョンの取り消し、任意の露出ウィンドウ中の不正使用の監査、および可能な限り履歴からの削除をお勧めしています。「長期にわたるレガシーサービスアカウント、サードパーティ統合、埋め込まれたベンダー認証情報のローテーションは、まだ調整された手動プロセスであり、我々はそれをより多くの自動化に着実に移行しています」と彼は述べています。
問題の解決に向けた重要なステップは、それが存在することを認識することです。「組織がコードベースでどれだけのシークレットを露出しているか、またはそれらのシークレットが保有するアクセスレベルについて認識していない場合、彼らは認識していない膨大なビジネスリスクを抱えています」と N-able の CSO MacKinnon は述べています。
彼は CISO に対して問題の規模についての認識を広げるよう助言しています。彼はまた、より強力な開発者トレーニング、リスクを検出および管理するための優れたツール、および人間による開発と AI 駆動開発の両方がセキュアに動作できるようにするソリューションを提案しています。同等に重要なのは、セキュリティがコードの書き方の一部になるようにこれらのプラクティスを日常的なワークフローに埋め込むことです。後から追加されるのではなく。
彼の組織は、製品にリスクをもたらすコミットをブロックするために、コードがコミットされるときにシークレットをスキャンします。「人間であろうと AI であろうと、そのコードの作成者は同じレベルのセキュリティ成熟度を要求されます」と MacKinnon は述べています。
Bejerasco は同意しています。「我々は所有権の割り当てについて先制的に決定し、継続的にそれを検証する必要があり、亀裂を通り抜けるものをすべてクラックダウンする必要があります」と彼女は述べています。「さもなければ、これらの管理されていないアイデンティティとシークレットはコントロール可能な速度より速く蓄積されます。」
CISO へのアドバイス
AI 駆動開発の台頭から明らかな教訓が1つあるとすれば、それは次の通りです。CISO が犯すことができる最大の過ちは、シークレット拡散をスキャンの問題として扱うことです。「それは本当にマシン認証情報の規模でのオーナーシップとガバナンスの問題です」と McDaniel は述べています。
Gupta はさらに進みます。「漏洩したシークレットは、管理されていない非人間アイデンティティ(NHI)問題の症状です」と彼は述べています。「それを検出と対応として扱えば、永遠にリークを追い続けることになります。それをアイデンティティガバナンスとして扱う – すべての NHI をインベントリ化し、オーナーシップを割り当て、短寿命の認証情報を強制し、静的キーよりもワークロードアイデンティティを優先し、自動的にローテーション、積極的にデコミッション – して、問題は増加する代わりに縮小し始めます。」
公開リークは注目を集めていますが、ほとんどのシークレット露出は非公開に蓄積します – 内部リポジトリ、ビルドシステム、開発者のワークフローで、オーナーシップが不明確で修復が延期されることが多いです。
「プライベートは安全と勘違いされる傾向がありますが、本当にはそれはより少ない目に止まるということです」と Gupta は述べています。「プライベートリポジトリの内部では、人々はリラックスします。それが制限されていると感じるため、守りを落とすことができます。サプライチェーンの問題が1つあるか、誰かが不正アクセスで立ち去るだけで十分です。」
実際のリスクは、組織が追跡できるより速く作成される NHI の膨大な量にあります。「現在の最も賢い CISO は、DevOps と開発チームに、長寿命で過剰な特権を持つ API キーよりも優れた認可の方法を採用するよう推し進めています」と彼は述べています。
WithSecure の Bejerasco にとって、AI 生成コードに関連するセキュリティ問題は緊迫しています。「組織的リーダーからの AI 採用への欲求は今高くなっており、機能とコントロールがまだ完全には成熟していなくても、そのリスクを管理する必要があります」と彼女は述べています。
それでも、緊迫性にもかかわらず、業界はまだ対応方法を模索しています。「誰も正しい答えを持っていないと思います。我々は皆、ガバナンスを構築しながら進んでいます」と Bejerasco は述べています。AI エージェントがより一般的になるにつれて、従来のアプローチは追いつかないかもしれず、組織は AI の統治に AI を使用する必要があるかもしれません。彼女は追加しています。
MacKinnon は、CISO がこれで一人ではないべきだと考えています。彼らは CEO と CTO をプロセスに関与させ、彼らに「リスクは現実であり蔓延している」ことを説明する必要があります。
「対処するのに完璧なタイミングはありませんが、そのリスクを積極的に軽減することへの投資は、会社を危険にさらすために使用された後にそれについて学ぶより遥かに簡単で安いです」と MacKinnon は述べています。