Google Cloud API Key の悪用:過剰な権限を巡る問題が Gemini により加速

Thousands of Public Google Cloud API Keys Exposed with Gemini Access After API Enablement

2026/02/28 TheHackerNews — Google Cloud API キーは、通常において課金用途のプロジェクト識別子として使用されるものであるが、新たな調査により、悪用される可能性があることが判明した。機密性の高い Gemini エンドポイントで認証した攻撃者が、非公開データへアクセスする恐れがある。この調査は、Truffle Security により実施されたものであり、クライアント側のコード内に埋め込まれた、約 3,000 件の Google API キー (接頭辞 AIza で識別) が発見された。同社は、Web サイト上の埋め込みマップなどの、Google 関連サービスを提供するために使用されていると述べている。

セキュリティ研究者の Joe Leon は、「有効なキーを手にした攻撃者は、アップロード済みファイルやキャッシュ・データにアクセスし、LLM の利用料金をアカウントに請求できる。これらのキーは、本来の目的から離れて、Gemini も認証できる」と述べている。

問題は、Google Cloud プロジェクトの Gemini API (Generative Language API) を、ユーザーが有効化する場合に発生する。この操作により、そのプロジェクト内の既存の API キー (Web サイトの JavaScript コード経由で取得可能なものを含む) により、警告や通知なしに Gemini エンドポイントへ密かにアクセス可能となる。

その結果、Web サイトをスクレイピングする攻撃者により、API キーが不正に取得されてしまう。取得したキーを悪用する攻撃者は、”/files” および “/cachedContents” エンドポイント経由で機密ファイルにアクセスし、Gemini API を呼び出すことで、大量の課金を発生させることが可能になる。

さらに Truffle Security が確認しているのは、Google Cloud で新規 API キーを作成した場合のデフォルト設定が “Unrestricted” であることだ。つまり、プロジェクトで有効化されたすべての API (Gemini を含む) の悪用が可能であることを意味する。

Joe Leon は、「結果として、無害な課金トークンとして配布された数千の API キーが、現在は Gemini クレデンシャルとして公開インターネット上に存在している」と指摘している。

同社の発表によると、合計で 2,863 件の有効なキーが、パブリック・インターネット上でアクセス可能であるという。その中には、Google 関連 Web サイトも含まれていた。

この情報の開示は、Quokka が類似の報告を公開した直後に行われた。Quokka は、25 万件の Android アプリをスキャンし、35,000 件超のユニークな Google API キーが埋め込まれていることを確認した。

同社は、「使用料に関する悪用が、自動化された LLM リクエストにより行われる可能性がある。それに加えて、プロンプト/生成コンテンツ/接続済みクラウド・サービスなどと、AI 対応エンドポイントが相互作用する方法も考慮すべきである。侵害されたキーの影響範囲が、拡大する可能性がある」と指摘している。

さらに、「顧客データへ直接アクセスできない場合であっても、推論アクセス/クォータ消費/Google Cloud リソースとの統合の可能性を考えると、従来の課金識別子モデルとは質的に異なるリスク・プロファイルが形成される」と、同社は付け加えている。

当初、この挙動は仕様通りと見なされていた。しかし Google は問題に対応した。

Google の広報担当者は、「この報告を認識し、研究者と連携して問題に対処している。ユーザーのデータおよびインフラ保護が最優先である。Gemini API へのアクセスを試みる漏洩 API キーを検出/遮断するための、予防的措置を既に実装している」と、The Hacker News への電子メールで述べている。

この問題の、実環境での悪用については、現時点で不明である。ただし、2 日前の Reddit への投稿は、盗まれた Google Cloud API キーにより 2026年2月11日から 12 日の間に $82,314.44 の請求が発生したと主張している。ちなみに、通常の月額利用料は $180 であるという。

Google に対しては追加コメントを求めており、回答が得られ次第、更新する予定である。

Google Cloud プロジェクトを利用しているユーザーに推奨されるのは、API およびサービスの設定を確認することだ。AI 関連 API の有効化を検証し、公開アクセス可能な状態 (クライアント側 JavaScript または公開リポジトリ) であれば、キーをローテーションする必要がある。

Truffle Security は、「最も古いキーから対応すべきである。それらは API キーは共有しても安全という、旧来のガイダンスの下で公開/配布されたものであり、その後に、チーム内の誰かが API を有効化したことで遡及的に Gemini 権限を獲得した可能性が高い」と、指摘している。

Wallarm の Security Strategist である Tim Erlin は、「いまの状況が示すのは、このリスクが動的であることだ。API が使用されるにつれて、過剰な権限が付与されていくという好例である。セキュリティテスト/脆弱性スキャンなどの評価を継続的に行う必要がある。API は特に扱いが難しい。アクセスが可能データや動作の変更は必ずしも脆弱性ではないが、直接的にリスクを増大させる可能性がある。これらの API 上で動作し、利用される AI の導入により、さらに問題が加速している。API においては、脆弱性の発見だけでは不十分である。組織にとって必要なことは、挙動およびデータ・アクセスをプロファイリングにより異常を特定し、悪意の活動を積極的に遮断することである」と述べている。