RSAカンファレンス2026:バイブ・コーディング(vibe coding)のセキュリティ問題が無視できなくなった1週間

Dev.to / 2026/3/26

📰 ニュースDeveloper Stack & InfrastructureSignals & Early TrendsTools & Practical UsageIndustry & Market Moves

要点

  • NCSCのCEOリチャード・ホーン氏はRSAカンファレンス2026を使い、AI生成ソフトウェア(いわゆる「バイブ・コーディング」)が「耐えがたいリスク」をもたらすと警告した。一方で導入は避けられないとして、セキュリティチームは決定論的かつ制約ベースのアーキテクチャを設計することで今すぐ行動すべきだと主張した。
  • その会期中、改ざんされたlitellmのPyPIパッケージを介したサプライチェーン攻撃が明らかになった。報道によれば、悪意あるコードが機密の資格情報や設定を外部送信(エクフィル)していたとされ、MCPプラグインの依存関係チェーン経由で追跡された。
  • 事件の報道・分析は48時間のうちに主要なセキュリティ媒体へ急速に波及した。さらに、AIインフラを汚染する前段階で、セキュリティ/スキャンのためのツールを狙った可能性があるという主張も出ている。
  • バイブ・コーディングの主要プラットフォームであるLovableは、Aikido Securityとの提携を発表し、一般的なWebおよびアプリの脆弱性をテストできる内蔵型AIペンテスティングを提供するとした。これにより、ネイティブのカバレッジを欠く他のバイブ・コーディングツールとの差が広がった。
  • 今週は、AI生成アプリには多くの脆弱性が含まれがちであるという既存の兆候を改めて裏付けた。「AIがAIをチェックする」という発想から、実行可能なガードレールとより安全な開発パイプラインへと転換する必要性が強調された。

1. 英国政府が公式に発言した

サンフランシスコで開催されたRSAカンファレンスで、NCSC CEOのリチャード・ホーン氏は、vibe coding(ビブ・コーディング)のセキュリティに特化したキーノートを行った。注釈ではない。テーマそのものとして。

氏のメッセージはこうだ。AIが生成するコードは現在、多くの組織にとって「許容しがたいリスク」をもたらしている。しかし、ビジネス上の利益があるため、導入は止められない。セキュリティの専門家は、侵害の後ではなく「いま『破壊的なビブ・コーディングの機会』をつかむ」必要がある。

NCSCのCTOは、付随するブログ記事も公開した。題名は単に「Vibe Check」。

NCSCの重要データ:ソフトウェアのソースコードは42か月ごとに2倍になる。行あたりの欠陥率は固定のまま。彼らの推奨は「決定論的なアーキテクチャ」。AIを“検査する”AIではなく、AIを制約するためのルールとコードだ。

5つの主要な出版物が、キーノートを24時間以内に報じた。Infosecurity Magazine、The Record、IT Pro、The Cyber Express、そしてNCSC自身の各チャンネル。

2. サプライチェーンが崩壊した

ホーン氏がRSAで話している間に、litellmのPyPIサプライチェーン攻撃がリアルタイムで進行していた。

月あたり9,700万回ダウンロードされていたlitellm v1.82.8が侵害された。悪意あるペイロードはSSH鍵、AWS/GCP/Azureの認証情報、Kubernetesの設定、データベースのパスワード、暗号ウォレットを持ち出した。

攻撃はCursorの内部で発見された。MCPプラグインが、推移的な依存関係としてlitellmを取得した。開発者は選んでいない。インストールしていない。そこにあることすら知らなかった。

攻撃チェーンは、多くの報道で触れられているよりもさらに悪い。TeamPCPが最初にTrivy(3月19日)を侵害し、次にCheckmarx AST(3月21日)、そしてlitellm(3月24日)を侵害した。彼らはまずセキュリティスキャナを侵害し、収集したCI/CD認証情報を使ってAI基盤を汚染した。

そしてアンドレイ・カルパシー氏が投稿した。閲覧数2,800万。いいね16,000。返信820件。AIセキュリティコミュニティが今年最大の会話をした。

BleepingComputerは、TeamPCPが「数十万台のデバイス」からデータを取得したと主張していると報じている。

Wiz、Snyk、DataDog Security Labs、The Hacker News、Sonatype、GitGuardian、ReversingLabsはすべて、48時間以内に詳細な分析を公開した。

3. 市場が動いた

最大のvibe codingプラットフォーム(毎日新規プロジェクト20万件)であるLovableは、Aikido Securityと提携し、組み込みのAIペンテストを提供するようになった。エージェントの群れ(swarm)が、現在LovableのアプリをOWASP Top 10、権限昇格、データ露出、認証フローの脆弱性についてテストしている。

これは大きい。なぜなら、Lovableの利用者には、すでにエンタープライズ品質のセキュリティが組み込まれているからだ。だがCursorユーザー、Boltユーザー、Windsurfユーザー、Replitユーザー、そしてClaude Codeで開発しているすべての人には、ネイティブのものが何もない。

「プラットフォーム保護」と「自分でやる」の間のギャップが、vibe codingにおける最大の分岐点になった。

すでにデータが示していたこと

今週は、データがここ数か月ずっと言ってきたことを裏づけた:

  • Escape.techは、AI生成アプリ5,600件をスキャンした。2,000件以上の脆弱性、400件の露出したシークレット、失敗率60%。
  • Tenzaiは、AI生成アプリ15件のうち、セキュリティヘッダが「何かしら」でも入っていたものが0件だったことを見つけた。
  • ShipSafeは公開リポジトリ100件をスキャンした。67%に重大な脆弱性があり、45%にハードコードされたシークレットがあった。
  • Baudr(最初に記録されたvibe codingの侵害):72,000のユーザーIDと自撮り画像が、ローンチから数時間以内に露出した。
  • Moltbook(2番目に記録された侵害):認証トークン150万件+メール35,000件が露出。Wizによって発見された。
  • Aikido Securityの調査:CISOの5人に1人が、AI生成コードによる重大インシデントをすでに経験している。
  • CodeSignal/Tenable:開発者の81%が、いまAIを開発に使用している。一部の企業では必須としている。

4. エンタープライズのセキュリティが動き出した

純粋なセキュリティ企業として最大規模(時価総額1,000億ドル超)のPalo Alto Networksは、Koi Securityの買収を発表し、AIコーディングエージェント向けに特化した「Agentic Endpoint Security」を追加するとした。同社のPrisma AIRS 3.0プラットフォームには、現在、自律型AIシステムの実行時セキュリティ、ガバナンス、可観測性のためのAI Agent Gatewayが含まれている。

これはスタートアップの実験ではない。セキュリティ業界最大の企業がこう言っているのだ。vibe codingのセキュリティは、いまやエンタープライズ市場である、と。

SecurityWeekのRSAC Day 1のまとめでは、Palo AltoのAIセキュリティの革新が、主要ベンダー各社の発表と並んで掲載された。エンタープライズ向けのセキュリティスタックは、「コードが自分で書かれる」世界に適応している。

次に来るもの

19以上のvibe codingセキュリティスキャナが存在する。2か月前にはゼロだった。市場はリアルタイムに形成されている。

しかし根本的な問題はツールではない。意識だ。多くのvibe coderは、スキャンが必要だと知らない。セキュリティヘッダが何かを知らない。SupabaseのRLSポリシーがどれほど広く開かれているか、あるいはFirebaseのルールが公開書き込みを許可していることを知らない。

NCSCの言う通りだ。vibe codingのビジネス上の利益は導入を止められない。問題は、侵害が拡大する前にセキュリティが追いつくのか、それとも拡大した後に追いつくのかだ。

RSA 2026は、会話が「これは問題か?」から「それに対して何をするのか?」へと切り替わった週だ。

私たちは、すべてのスキャナ、すべての侵害、すべてのデータポイントを追跡している。 完全なデータ: State of Vibe Coding Security 2026

アプリを無料でスキャンしてください。 登録不要: VibeCheck Security Scanner