トレンドマイクロは、RepairIt が「自社のプライバシー ポリシーに違反し、収集、保存したが、開発、セキュリティ、運用の慣行が不十分だったために、ユーザーの個人データを不注意で漏洩した」と明らかにしました。

サイバーセキュリティ研究者らは、数百万人が使用するAI搭載修復ツールWondershare RepairItに、大規模なサプライチェーン攻撃につながる重大な欠陥が2つあることを明らかにした。
トレンドマイクロは先週詳細を明らかにし、RepairIt は「収集、保管し、開発、セキュリティ、運用 (DevSecOps) の実践が不十分だったためにユーザーの個人データを不注意で漏洩したことで、プライバシー ポリシーに違反した」と述べている。
これらの脆弱性のCVSSスコアはそれぞれ9.1と9.4で、今年の消費者向けAIアプリで確認されたものの中で最悪のレベルです。RepairItは、ユーザーデータは一切保存しないと明確に保証していたにもかかわらず、ユーザーのファイルを暗号化せずに安全でないクラウドストレージに保存していました。
これは、攻撃経路の複雑さゆえに、潜在的に大惨事を招く可能性があります。RepairItは侵害されたクラウドストレージからAIモデルを自動的に取得するため、攻撃者はこれらのモデルをすり替えたり、改変したりして、ユーザーに密かに感染させる可能性があります。実際、一度のアップデートで無数の被害者が出る可能性があります。
1セムペリス
企業規模
企業規模ごとの従業員数
マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)
小規模(従業員50~249名)、中規模(従業員250~999名)、大規模(従業員1,000~4,999名)、エンタープライズ(従業員5,000名以上) 小規模、中規模、大規模、エンタープライズ
特徴
高度な攻撃検出、高度な自動化、どこからでも復旧など
2 ManageEngine Log360
企業規模
企業規模ごとの従業員数
マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)
小規模企業(従業員数0~49名)、小規模企業(従業員数50~249名)、中規模企業(従業員数250~999名)、大規模企業(従業員数1,000~4,999名)、エンタープライズ企業(従業員数5,000名以上) 小規模企業、小規模企業、中規模企業、大規模企業、エンタープライズ企業
特徴
アクティビティ監視、ブラックリスト、ダッシュボードなど
3グレイログ
企業規模
企業規模ごとの従業員数
マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)
中規模企業(従業員数250~999名)、大規模企業(従業員数1,000~4,999名)、エンタープライズ企業(従業員数5,000名以上) 中規模企業、大規模企業、エンタープライズ企業
特徴
アクティビティモニタリング、ダッシュボード、通知
データの裏切り
調査の結果、ずさんなセキュリティをはるかに超える信頼の侵害が明らかになりました。RepairItのプライバシーポリシーではユーザーデータは保存されないと約束されていますが、トレンドマイクロの研究者は、このアプリケーションが正反対のことをしていることを発見しました。
開発者は、アプリケーションのソースコードに過度に権限の大きいクラウドアクセストークンを直接ハードコードし、機密性の高いクラウドストレージへの読み取り・書き込みアクセスを許可していました。さらに悪いことに、収集されたデータはすべて暗号化されずに保存されていたため、基本的な技術スキルを持つ人なら誰でもアクセスできてしまう状態でした。
公開されたクラウドストレージには、ユーザーファイル以外にも多くのファイルが含まれていました。トレンドマイクロの研究者は、AIモデル、Wondershare製品のソフトウェアバイナリ、コンテナイメージ、スクリプト、そして企業のソースコードも保存されていることを発見しました。こうした混在は、Wondershareエコシステム全体に波及し、数百万人のユーザーに影響を与える可能性のあるサプライチェーン攻撃の格好の材料となります。
サプライチェーン攻撃
これは単なるデータ漏洩にとどまらず、AIアプリケーションが大規模サイバー攻撃の武器として転用される可能性を示す、まさに教科書的な事例と言えるでしょう。RepairItは、セキュリティ保護されていないクラウドストレージからAIモデルを自動的に取得して実行するため、攻撃者はこれらのモデルやその構成を改変し、ユーザーに気づかれることなく感染させる可能性があります。
CVE-2025-10643およびCVE-2025-10644と指定されているこれらの脆弱性を悪用されると、攻撃者は認証を回避し、サプライチェーン攻撃を開始して、最終的に顧客のデバイス上で任意のコード実行が可能になります。そこから、ベンダー署名のソフトウェアアップデートやAIモデルのダウンロードを通じて、悪意のあるペイロードが正規ユーザーに配布される可能性があります。
タイムラインが事態をさらに悪化させています。脆弱性は5ヶ月前の4月にトレンドマイクロのゼロデイ・イニシアチブを通じて責任ある形で開示され、先週はブログで公開されましたが、Wondershareは度重なる連絡にもかかわらず、未だに反応を示していません。CVEの割り当ては9月17日に公開されたため、5ヶ月も沈黙が続いており、同社のユーザー安全への取り組みに深刻な疑問が生じています。
本稿執筆時点では、Wondershare の Web サイトにはこの件に関する情報は掲載されていません。
AIセキュリティには緊急対応が必要
Wondershare社から修正プログラムが提供されていないため、セキュリティ専門家はユーザーに対し、直ちに製品の使用を中止するよう強く求めています。今回の事例は、複雑なインフラストラクチャと大量のデータ処理を必要とするAI搭載アプリが、高度な攻撃の格好の標的となることを改めて浮き彫りにしています。
この発見は、AIセキュリティにとって緊迫した局面を迎えています。今月初め、DeepSeekはAIモデルの安全性リスクに関する査読済み研究を発表した初の大手AI企業となりました。また、トレンドマイクロは以前、認証なしでモデルコンテキストプロトコルサーバを公開することについて警告を発していました。これは、脅威アクターがクラウドリソースへのアクセスや悪意のあるコードの挿入に悪用するリスクとなります。
AI業界への影響は甚大です。AIアプリが日常のワークフローに深く浸透するにつれて、リスクは高まります。今回の侵害は、信頼されたソフトウェアが、大規模なデータ漏洩や甚大な影響をもたらすサプライチェーン攻撃の入り口となり得ることを示しています。
Wondershare RepairIt をご利用の場合は、今すぐ簡単な手順を踏んでください。ベンダーがこれらの重大な脆弱性に対処するまで、使用を中止してください。公開後5ヶ月も沈黙を続けるのは、企業として好ましくありません。また、ユーザーセキュリティや責任ある開発に対する同社の姿勢に対する信頼を損なうことにもなります。