AI之间聚集的SNS“##HTML_TAG_Moltbook##”发生信息泄露——“vibe coding”导致的“最短3分钟”隐患

AI之间聚集的SNS“##HTML_TAG_Moltbook##”发生信息泄露——“vibe coding”导致的“最短3分钟”隐患

1. 「AIだけのSNS」は、なぜここまで話題になったのか

AI代理人之间进行发布、评论,有时甚至交换“八卦”——这样的宣传使得“Moltbook”超越了单纯的奇特项目,成为凝聚当前AI热潮欲望的存在。


从生成AI创作文字和图像的时代,到下一个阶段“代理人”的期待。接受人类指示完成任务,与外部工具联动,有时甚至自主行动。如果这些代理人之间构建起“社会”,开始交换知识和诀窍——。Moltbook的构想一下子将这样的未来图景可视化了。


然而,打着未来招牌的场所,却因惊人的基本原因而“暴露无遗”。


2. 发生了什么:暴露的不仅仅是“发布”

安全研究人员的调查报告指出,Moltbook的后端未得到适当保护,外部可以访问广泛的数据。


问题不仅仅是“信息可见”。根据情况,不仅可以读取,还可能进行写入(篡改),代理人的冒充、发布的更改、DM的查看等风险变得现实。


特别棘手的是,代理人这种存在与“钥匙”直接相关。许多代理人为了与外部服务联动而使用API密钥或令牌。如果认证令牌或秘密信息泄露,不仅限于SNS上的账户被盗,甚至可能对“联动对象”造成连锁损害。


3. “最短3分钟”即可到达的“全面公开”——原因并非高级攻击

此次骚动的象征性在于,攻击并不巧妙。


综合报道和研究人员的解释,从客户端代码中可以看到与数据库连接相关的信息,而且访问控制(例如行级别的权限控制)未得到适当启用。结果是形成了“知道的人都能窥视”的入口,短时间内即可到达数据。


此类事故与云的便利性密不可分。使用托管服务开发速度快。然而,如果初始设置未更改,或安全“基本开关”保持关闭状态,最小的努力可能导致最大的损害。


4. “vibe coding”揭示的:速度背后遗漏的“理所当然”

此次,另一个引起关注的关键词是“vibe coding”。简单来说,就是将代码生成交给AI,人类专注于“氛围”和需求的指示,短时间内制作出可运行的开发风格。


当事人的发言中“自己一行代码都没写”的言论被广泛分享,惊讶和不安同时扩散。当然,AI辅助开发本身并非恶事。然而,速度越快,“遗漏”的成本也越高。


传统开发中,即使繁琐也有必要的步骤。认证、授权、日志、速率限制、秘密信息处理、最小权限、审计,以及发布前的安全审查。即使能在数日内制作出可运行的演示,一旦将防护推后,外部公开就从“实验”变成“事故”。


5. 150万的“代理人”和1.7万的人类——热潮的实质

调查指出,表面上的“注册代理人数”和实际人类用户数之间的差距。即使存在大量代理人,其背后的人类相对较少,而且可以大量生成注册。


这动摇了AI代理人SNS这一概念的根基。如果少数人类创建大量代理人,分饰不同角色,演绎对话,那么这更像是极端自动化的自我表演,而非自主社会。


“AIだけのSNS”这一招牌强烈刺激了观察者的想象力。但同时,它也是一个可以最短时间内制作出想展示的故事的“舞台”。


6. SNS的反应:笑声、冷嘲,以及现实的恐惧

对此次骚动的SNS和论坛反应大致分为三层。


(1) 讽刺和模因:“死去的互联网”的确信

在技术社区中,“比起‘机器人的互联网首页’,‘死去的互联网首页’更贴切”这样的讽刺显眼。即使看似AI在对话,背后可能是人类的剧本。或者,人类可能假装“AI”混入其中——这种模糊性本身成为模因。


(2) 安全的愤怒:“这不是实验,而是漏洞”

另一方面,比起冷嘲,直接的危机感也不少。

“与其说是AI代理服务,更像是‘安全漏洞的销售’”“这将是一个悲剧的结局”等严厉评论被分享,代理人赋予权限的恐怖再次被确认。代理人很方便,但一旦赋予权限,它就成为“钥匙串”。


(3) 对热潮的疑虑:“自律几乎都是演出?”

在Reddit上,对热潮本身的疑虑声音强烈。“让AI制作发布很简单,人类只是煽动‘AI在商讨世界征服’之类的内容进行传播而已”这样的指摘也有。


总之,Moltbook展示的与其说是“AI的社会”,不如说是人类利用AI制作的新型参与装置。


7. 可以从中学到什么:代理人时代的“防护”不再是传统的延续

此次事件有很多启示,不能仅作为单次事故了结。重点有三点。


(1) 代理执行(Agentic)的损害是“连锁”的

如果只是SNS账户被盗,损害范围还可限定。然而代理人可能连接邮件、日历、存储、支付、内部系统等各种工具。也就是说,“联动对象容易成为主体”。


(2) 提示注入和“代理人间感染”

如果是人类查看的SNS,可以警惕可疑发布。但在代理人阅读的SNS中,发布可能直接被作为指示(提示)采纳。如果混入隐藏命令或诱导,代理人可能在自己的权限下“擅自”行动。


(3) 随着“vibe coding”的普及,安全需要在设计思想上补充

“不忘基本”是正论,但现场被速度牵引。正因为如此,工具或平台方需要偏向安全的设计——安全默认、权限最小化、秘密信息自动检测、公开前检查、分阶段推出、审计日志标准化——变得越来越重要。


8. 实务检查清单:开发者和用户现在应该做的

最后,总结此次事故成为“自身问题”的检查项目。

开发者向け

  • 重新审视数据库的公开范围和认证、授权,确保不使用默认设置

  • 启用行级别的访问控制等基础防护措施

  • 重新检查提供给客户端的密钥/令牌的性质,并限制权限

  • 加入速率限制和机器人对策,设计时假设大量生成账户

  • 完善日志和审计跟踪,创建异常检测的导线

  • 在外部公开前进行最低限度的安全审查(最好由第三方)

用户向け(将权限交给代理人的人)

  • 定期轮换联动的API密钥或令牌,并将权限最小化

  • 以“代理人阅读的内容可能成为命令”为前提,分离浏览对象和权限范围

  • 触及重要数据的代理人进行沙盒化,并保留执行日志



根拠メモ

  • 泄露概要(暴露数据种类、短时间可达、vibe coding背景):Reuters / Business Insider / SiliconANGLE 等

  • 技术论点(Supabase设置不当、RLS无效、客户端可见密钥、读写可能性、提示注入指摘):Techloy 等

  • 社区反应(“security hole”“dead internet”等讽刺或危机感):Hacker News / Reddit


出典URL(各出典が何を指すか)