Cursor を愛用するハッカーが情報を漏洩:盗んだクレカ 345,000 件の有効性を判別する手法とは?

Misconfigured Server Run by Hackers Leaks 345,000 Stolen Credit Cards

2026/04/30 hackread — あるハッカー集団が放置していた、ミスコンフィグによりセキュリティ保護が欠落したサーバが、研究者たちにより発見された。2026年4月16日に発見されたサーバは、Jerry’s Store と呼ばれるオンライン・ショップとリンクしていた。この悪意のサイトは、盗難クレジット・カードの有効性を確認するカーディング・マーケットとして機能している。さらに調査を進めた結果、AI コードエディタ操作のミスにより、ハッカーのデータベースが漏洩したことが判明した。

AI による大規模漏洩

Jerry’s Store の運営者は、Cursor という AI 支援開発環境を使用してコードを作成していた。Cursor はソフトウェア開発を高速化する正規ツールである。Cybernews が Hackread.com と共有した調査結果によると、このハッカーは AI に作業を大きく依存し、バイブコーディング (vibecoding) を行っていた。

これにより、ハッカー・サイドに深刻なセキュリティ障害が発生した。彼らが、統計ダッシュボードの構築を AI に依頼した際に、認証付きの安全なページではなく、未認証のオープン Web ディレクトリが生成された。その結果、パスワード不要で誰もがアクセス可能な Web サイトが構築された。

研究者たちは、「この漏洩は、ハッカーが統計ダッシュボードの作成を依頼したことに起因し、認証設定を実装しなかった Cursor が、未認証のオープン Web ディレクトリを生成したことにより発生した」とブログ・ポストで説明している。

チャット履歴の調査により、クレジットカード検証サービス構築の支援を確認できる情報を、Cursor の LLM が保持していることが判明した。この点が、セキュリティ・ガードレールの欠如を示していると、研究者たちは指摘する。Cursor は、侵害用途での利用を阻止できなかった。このエラーにより、研究チームはプライベート・ログを閲覧し、サイト構築の詳細手順を確認できた。

詐欺師によるカード検証手法

前述のとおり、このサーバを使用して、ハッカーは盗難カードの有効性を確認していた。そのために悪用した Web サイトは、Amazon US/Amazon JP/Grubhub/Sam’s Club/Temu/Lyft/Elf Cosmetics/CountryMax などである。

これらのサイト上で、大量のアカウントを作成し、カードの不正利用による少額決済を試行する。Amazon などのサイトで決済が成功した場合は、そのカードは有効と判断され、高値での販売が可能となる。このサーバに蓄積された膨大なデータには、以下が含まれる:

  • 345,000 件のカード:200,000 件が無効、145,000 件以上が有効。
  • 機密情報:カード保有者名/住所/カード番号/セキュリティコード。

有効カードは、ダーク Web で $7〜$18 で販売されるため、このリストの価値は最大で $2.6 million に達する。

Jerry’s Store Hackers Leak 345,000 Stolen Credit Cards due to Coding Error
Cursor generating and executing an insecurely configured command (Screenshots credit: Cybernews)
背景と所在

Jerry’s Store が立ち上げられたのは、2023年の後半である。中国語に堪能な運営グループの所在地は不明であるが、このサーバはドイツでホストされていた。研究者たちが指摘するのは、匿名性を維持するために BPH (bulletproof hosting) プロバイダが使用していた可能性である。

この事例は、AI によるソフトウェア開発への重要な教訓である。AI は高速である一方で、手動によるコードの検証が省かれると、このような深刻な問題を引き起こす可能性がある。

研究者たちは、「このインシデントにより、クレジットカード詐欺関連の不正行為の特定が進んだが、偶発的なデータ漏洩につながる可能性が示されたことは、Cursor を正規用途で使用する開発者にとって教訓となる」と結論付けた。

この調査結果に対して、Cursor 側からのコメントは得られていない。新たな情報が得られ次第、この記事を更新する予定である。