Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる

レポート 6121

関連インシデント

インシデント 11792 Report
McDonald's McHire AI Recruitment Platform Reportedly Exposed Data of 64 Million Applicants via Default Login and API Vulnerability

Loading...
マクドナルドのAI採用ツールのパスワード「123456」が6400万人の応募者のデータを公開
csoonline.com · 2025

マクドナルドのAI採用プラットフォーム「McHire」にセキュリティ上の不備があり、最大6,400万人の求職者の機密応募者データが漏洩していたことが発覚しました。

2025年6月下旬、セキュリティ研究者のイアン・キャロル氏とサム・カリー氏によって発見されたこの問題は、デフォルトの管理者ログインと、McHireの自動採用ボット「Olivia」との応募者のチャット履歴へのアクセスを可能にする内部APIにおける安全でない直接オブジェクト参照(IDOR)に起因していました。

「マクドナルドのセキュリティ侵害は、高度なAIシステムであっても、基本的なセキュリティの不備によって侵害される可能性があることを裏付けています」と、Black Duckのプロフェッショナルサービスコンサルティング担当シニアマネージャーであるAditi Gupta氏は述べています。「新技術の導入を急ぐあまり、基本的なセキュリティ原則を損なってはいけません。組織は、特に規制が強化され、AIが活用される世界において、ソフトウェアへの信頼を確保するために、基本的なセキュリティ対策を優先する必要があります。」

この欠陥は、Redditユーザーからのボットの「意味不明な回答」に関する苦情を受けて行われたセキュリティレビューで発見されましたが、マクドナルドとParadox.ai(Oliviaの開発元)は、情報開示後すぐにこの欠陥を修正しました。

デフォルトのログインとIDORが大規模な情報漏洩につながる

Carroll氏のブログ投稿によると、マクハイアのレストランフランチャイズ店向け管理インターフェースは、デフォルトのユーザー名「123456」とパスワード「123456」を受け付けていました。これらの認証情報でログインすると、テスト環境だけでなく、実際の管理ダッシュボードにも即座にアクセスできるようになりました。

「アプリはマクドナルドのシングルサインオン(SSO)を強制しようとしますが、『Paradox チームメンバー』への小さなリンクが目に留まりました」とキャロル氏は言います。「深く考えずにパスワードに『123456』と入力したところ、すぐにログインできてしまい驚きました!」

侵入後、研究者たちはさらに、予測可能なパラメータを使って応募者データを取得する内部APIエンドポイントを発見しました。キャロル氏とカリー氏は、ID値を減算するだけで、チャットの記録、連絡先情報、求人票データなど、応募者の個人情報(PII)をすべて取得できました。このIDORエクスプロイトは、連絡先情報だけでなく、タイムスタンプ、シフトの希望、性格検査の結果、さらにはマクハイヤーの応募者になりすますことができるトークンまでも公開しました。

「今回のインシデントは、組織がテクノロジーの仕組みや、信頼できないユーザーによる操作方法を理解せずにテクノロジーを導入した場合に何が起こるかを示す好例です」と、Desired EffectのCEOであるエヴァン・ドーンブッシュ氏は述べた。「AIシステムは数百万もの機密データポイントを扱うため、組織は事前に脅威を理解し、軽減するための投資を行う必要があります。さもなければ、顧客の信頼を危険にさらしながら、後手に回ることになるでしょう。」

迅速なパッチ適用が事態を救った

2025年6月30日の開示後、Paradox.aiとマクドナルドは1時間以内に脆弱性を認識した。7月1日までにデフォルトの認証情報は無効化され、エンドポイントは保護された。Paradox.aiはさらなるセキュリティ監査を実施することを約束したと、キャロル氏はブログで述べている。

「データが悪意を持って使用された兆候はまだ見られませんが、漏洩の規模と機密性は、標的型フィッシング、スミッシング/ヴィッシング、さらにはソーシャルエンジニアリング攻撃を助長する可能性があります」と、Cequence Securityの最高情報セキュリティ責任者(CIO)であるRandolph Barr氏は述べています。「AIツールと組み合わせることで、攻撃者は非常にパーソナライズされ、説得力のある脅威を作成できる可能性があります。」

マクドナルドは、CSOからの問い合わせにすぐには回答しませんでした。

Paradoxはその後、自社のウェブサイトに事件に関する自社見解を掲載し、セキュリティ研究者がレガシーパスワードを使用して、単一のParadoxクライアントインスタンスに関連するParadoxテストアカウントにログインできたと述べています。

「記録に基づき、このテストアカウントはセキュリティ研究者以外の第三者によってアクセスされていないと確信しています」とParadoxのスタッフは記し、「候補者情報がオンラインで漏洩したり、公開されたりしたことはありません。このインシデントにより合計5人の候補者の情報を閲覧しましたが、閲覧したのはセキュリティ研究者のみです。このインシデントは1つの組織に影響を与え、他のParadoxのクライアントには影響がありませんでした」と強調しました。

採用現場ではサイバーセキュリティの不備がますます蔓延しており、これはセキュリティを犠牲にしてスピード、自動化、規模を重視していることが原因と考えられます。今週初め、オンライン応募者追跡プラットフォーム TalentHook が、誤って構成された Azure Blob ストレージ コンテナーを通じて 約2,600 万件の個人情報ファイル を漏洩していることが判明しました。

採用ワークフローをサイバーセキュリティの主流に取り入れる必要性を強調し、MineOSの共同創設者兼CEOであるKobi Nissanは次のように述べています。「個人データを収集または処理するAIシステムは、コアビジネスシステムと同じプライバシー、セキュリティ、アクセス制御の対象となる必要があります。これは、認証、監査可能性、およびより広範なリスクワークフローへの統合を意味し、レーダーの下をくぐり抜けるサイロ化された展開ではありません。」

情報源を読む

リサーチ

  • “AIインシデント”の定義
  • “AIインシデントレスポンス”の定義
  • データベースのロードマップ
  • 関連研究
  • 全データベースのダウンロード

プロジェクトとコミュニティ

  • AIIDについて
  • コンタクトとフォロー
  • アプリと要約
  • エディタのためのガイド

インシデント

  • 全インシデントの一覧
  • フラグの立ったインシデント
  • 登録待ち一覧
  • クラスごとの表示
  • 分類法

2024 - AI Incident Database

  • 利用規約
  • プライバシーポリシー
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd