バイブコーディングのセキュリティリスク
完全ガイド【2026年】
情シス担当者が知るべき7つの危険と対策
社内でAIが「野良アプリ」を量産している今、
情報漏洩・脆弱性・ガバナンス崩壊を防ぐために何をすべきか
この記事でわかること
- バイブコーディング特有のセキュリティリスク7つ(実被害事例つき)
- AI生成コードの脆弱性に関する最新統計データ(2026年版)
- AIに入力してはいけない情報の具体的なリスト
- 社内でのシャドーIT化を防ぐガバナンスフレームワーク
- 情シス担当者向け・今日から使えるセキュリティチェックリスト10項目
- セキュアなバイブコーディング環境の作り方
バイブコーディングとセキュリティ:何が問題なのか
バイブコーディングは「AIが書いてくれるから楽」という点が魅力ですが、同時にそれが最大のリスクです。従来のソフトウェア開発では、経験豊富なエンジニアがセキュリティを意識しながらコードを書き、レビューしていました。バイブコーディングではその工程が省略されがちです。
“Vibe coding tools make it easy to build apps, but they also make it easy to build insecure apps at scale. The risk isn’t that AI can’t code — it’s that AI doesn’t know what it doesn’t know.”
— Databricks セキュリティブログ「Passing the Security Vibe Check」(2026年)
リスク①〜⑦:情シスが把握すべき7つの危険
認証トークン・APIキーの漏洩 最重大
AIは「とにかく動くコード」を生成しようとするため、APIキーや認証トークンをコードに直接書き込む(ハードコーディング)ことがあります。これが最も深刻な問題の一つです。
バイブコーディングで作られたSNSプラットフォーム「Moltbook」で、認証トークン150万件以上が外部から参照可能な状態で公開されていたことが発覚。攻撃者がAPIキーをコード内から発見し、アカウントの不正アクセスに悪用しました。
AIアシスト開発では、ハードコードされた秘密鍵の混入率が人間が書いたコードの2.1倍(3.2% vs 1.5%)というデータがあります。「.env ファイルに分離して」と指示しても、AIが途中でインラインに戻してしまうケースもあります。
XSS・SQLインジェクションなどOWASP Top 10の脆弱性 最重大
主要なLLM 5種類が生成したコードを分析した研究では、86%のケースでXSS(クロスサイトスクリプティング)脆弱性が検出されました。SQLインジェクションについても同様の問題が確認されています。
AIはWebセキュリティのベストプラクティス(入力サニタイズ・プリペアドステートメント・CSRF対策など)を「省略」することがあります。特に「とにかく動くものを」という方向でプロンプトを書いた場合、セキュリティより速度を優先したコードが生成されます。
# NG: ユーザー入力をそのままSQLに埋め込む(AI生成コードによく見られるパターン)
query = f"SELECT * FROM users WHERE email = '{user_input}'"
cursor.execute(query)
# OK: プリペアドステートメントを使う(AIに明示的に指示が必要)
query = "SELECT * FROM users WHERE email = ?"
cursor.execute(query, (user_input,))
社内機密情報のAIサービスへの入力 最重大
バイブコーディングでは、「このデータを処理するツールを作って」と社内の実データをAIに貼り付けるケースが多発します。これが情報漏洩の温床になります。
国内でも、社内コードがAIモデルのトレーニングデータに反映された疑惑ケースが報告されています。利用するAIサービスのデータ保持ポリシーの確認と、エンタープライズ版(オプトアウト可能なもの)の利用を検討してください。
「シャドーIT」の新形態:野良アプリの急増 高
従来のシャドーITは「承認されていないSaaSを使う」問題でした。バイブコーディング時代の新しいシャドーITは「承認されていないアプリを自作する」問題です。
従来のシャドーIT
- Dropboxなど未承認クラウドを使う
- ITが把握できれば対処可能
- サービス側でセキュリティ管理あり
バイブコーディング版シャドーIT
- 部門が独自にアプリを自作・運用
- ITが存在自体を把握できない
- セキュリティ管理者ゼロ
- 顧客データを扱う可能性がある
実際にZapierは社内の89%のチームがAIツールを利用していると報告しており、情シスが把握していない「野良アプリ」が急増しています。誰も保守できないアプリが社内データを抱えたまま放置される「ゾンビアプリ」問題も深刻化しています。
技術的負債の爆発的蓄積と「誰も直せない」問題 高
AI生成コードには人間が書いたコードより1.7倍多い「重大な問題」が含まれており、技術的負債の蓄積速度が従来開発の3倍というデータがあります。
特に問題なのが「作った人も中身を理解していない」という状況です。バイブコーディングの定義が「コードを理解しなくても作れる」である以上、障害が起きたときに誰も原因を特定できないリスクがあります。2026年Q1だけで35件のCVE(脆弱性情報)がAI生成コードに直接起因しており、前四半期比で急増しています。
2026年1月:6件 → 2月:15件 → 3月:35件と急増。バイブコーディングの普及に伴い、AI起因の脆弱性報告が加速しています。
サプライチェーンリスク:悪意ある依存パッケージの混入 高
AIはコードを生成する際に外部ライブラリ(npm、pip等のパッケージ)を自動的に組み込みます。問題は、AIが存在しないパッケージ名を「ハルシネーション」で生成することがある点です。
攻撃者はこのパターンを逆手に取り、AIがよく生成するパッケージ名で悪意あるパッケージをあらかじめ公開する「パッケージスクワッティング」攻撃を展開しています。ユーザーが何も確認せずに `npm install` を実行すると、マルウェアが混入するリスクがあります。
① パッケージが実在するか公式レジストリで確認 ② GitHub のスター数・メンテナンス状況を確認 ③ 自動スキャンツール(npm audit / pip-audit)を実行
過剰な権限付与:最小権限の原則が守られない 中
AIは「動くこと」を優先するため、データベースへのアクセス権限や外部APIのスコープを「とりあえず全部の権限を付与」する傾向があります。これは最小権限の原則(Principle of Least Privilege)に真っ向から反します。
例えば、読み取りしか必要ない処理でも管理者権限のDBユーザーを使ったり、必要最小限のAPIスコープではなく全スコープを許可したりするコードが生成されることがあります。攻撃者に侵入された際の被害範囲が大幅に広がります。
情シス担当者のための対策:4つの柱
柱①:ガバナンスポリシーの策定
「許可ツールリスト」を明文化する
Lovable・Bolt.new・Cursor・Claude Codeなど、社内で使ってよいバイブコーディングツールを列挙。エンタープライズ契約でデータ学習オプトアウトができるものを優先的に許可する。
「AIに入力禁止情報」をポリシー文書で明示する
個人情報・機密財務データ・APIキー・独自コードなど、社員が迷わないよう具体的なリストで周知する。「実データではなくダミーデータで試すこと」というルールを徹底。
「社内公開前の申請・レビュー制度」を設ける
バイブコーディングで作ったアプリを社内共有・外部公開する場合は、情シスへの事前申請を義務化。セキュリティチェックが完了するまでデプロイを禁止。
定期的な「野良アプリ棚卸し」を実施する
四半期に一度、部門ごとにバイブコーディングで作成・運用中のアプリを申告させる。把握できていないアプリの存在こそが最大のリスクになるため、可視化が最優先。
柱②:技術的な保護措置
柱③:セキュアなプロンプト設計の教育
バイブコーディングのセキュリティ問題の多くは、プロンプトの書き方で防げます。AIに正しく指示できれば、セキュアなコードを生成させることができます。
以下の要件でWebアプリを作成してください。
【機能要件】
・(作りたい機能の説明)
【セキュリティ要件】(必ず含めること)
・すべてのユーザー入力を適切にサニタイズ・バリデーションすること
・SQLクエリはプリペアドステートメントを使用すること
・APIキーや認証情報は環境変数(.env)に分離し、コード内にハードコードしないこと
・認証にはJWTまたはセッション管理のベストプラクティスを使用すること
・HTTPSを前提とした設計にすること
・最小権限の原則に従ってDBアクセス権限を設定すること
【使用する技術スタック】
・(フレームワーク・言語の指定)
柱④:「攻めと守りの分離」設計
✅ バイブコーディングを使ってよい領域
- プロトタイプ・PoC(概念実証)
- 社内向け非機密ツール
- マーケティング用LP・静的サイト
- 個人情報を扱わないダッシュボード
- 開発環境・テスト環境のツール
❌ バイブコーディングを使ってはいけない領域
- 顧客の個人情報を扱うシステム
- 金融・医療・法務の基幹システム
- 認証・決済が絡む本番サービス
- 基幹データベースへの直接アクセス
- コンプライアンス要件があるシステム
情シス担当者向け:今日から使えるチェックリスト10項目
バイブコーディングアプリ リリース前セキュリティチェックリスト
APIキー・パスワードはコード内に一切ない(環境変数または秘密情報管理ツールを使用)
ユーザー入力はすべてサニタイズされている(XSS・SQLインジェクション対策)
認証・セッション管理が適切に実装されている(ログイン状態の管理、タイムアウト設定)
使用している外部パッケージが公式で実在するものと確認済み(npm / pip 公式レジストリで検索)
DBアクセス権限が必要最小限になっている(読み取り専用の処理に管理者権限を使っていない)
エラーメッセージに内部情報が含まれていない(スタックトレース・DBスキーマ等を外部に表示しない)
自動脆弱性スキャンを実行済み(Snyk / npm audit / pip-audit 等)
扱うデータの種類を情シスに申告済み(個人情報・機密情報を処理する場合は必須)
保守担当者(連絡先)が明確になっている(「誰も直せない」状態を防ぐ)
廃止・削除の判断基準と期限が決まっている(使われなくなったゾンビアプリ対策)
まとめ:バイブコーディングを「禁止」より「管理」へ
バイブコーディングを社内で全面禁止にするのは現実的ではありません。すでにエンタープライズでの利用が前年比340%増という状況であり、禁止しても「見えないところで使われるだけ」になりかねません。情シスに求められるのは、禁止ではなく「見える化・ルール化・技術的保護」の3点セットです。


