DeepSeekのデータベースから約100万件超の機密情報が公開

セキュリティニュース

投稿日時: 更新日時:

DeepSeekのデータベースから約100万件超の機密情報が漏洩か

サイバーセキュリティ企業 Wiz は、中国のAIスタートアップ DeepSeek 公開データベースの重大な情報漏洩がある事を発見しました。公開されていた ClickHouseデータベース は、認証なしでアクセス可能であり、内部データの完全な制御が可能な状態 だったと報告されています。

漏洩した機密情報の概要

Wiz の調査によると、公開されたデータベースには次のような機密性の高い情報が含まれていました。

  • チャット履歴(ユーザーの入力内容や対話の詳細)
  • 秘密キー・APIシークレット(認証情報)
  • バックエンドの技術情報(システム構成や内部メタデータ)
  • 運用ログ(DeepSeekのサービスが生成した詳細なシステムログ)

特に、APIシークレットが公開されていたことは深刻な問題で、

攻撃者がこれを利用することで、DeepSeekのシステムに不正アクセスし、さらなる情報漏洩やサービスの乗っ取りにつながる可能性に繋がります。

関連記事:従業員は生成AIへ頻繁に機密情報を入力している

調査の流れ オープンになっているポートからClickHouseデータベースへアクセス

Wizは簡単な偵察手法 (サブドメインの受動的および能動的な検出) を使用して外部の攻撃対象領域をマッピングすることで、DeepSeek のインターネットに面したサブドメインを約 30 個特定しました。

そのほとんどは、チャットボット インターフェイス、ステータス ページ、API ドキュメントなどの要素をホストしており、一見無害に見えました。当初は、いずれも高リスクの露出を示唆するものではありませんでした。 

しかし標準の HTTP ポート (80/443) を超えて検索範囲を広げ、認証なしでアクセスできるClickHouseデータベースを特定しました。

これらのポートは、認証なしでアクセスできる、  公開された ClickHouse データベースにつながることが判明し、すぐに警戒が高まりました。

※ClickHouse は、大規模なデータセットに対する高速な分析クエリ用に設計された、オープンソースのDBMS

Webインターフェースでクエリを実行

調査チームは、ClickHouseのWebインターフェースを活用し、データベースに直接クエリを送信しました。

Webインターフェースでクエリを実行

画像: Wiz

発見された主なデータベースのテーブル

  • log_stream(100万件以上のログデータ)
  • api_keys(APIシークレット情報)
  • user_sessions(ユーザーの認証トークン)
  • chat_history(チャット履歴)

特にlog_stream テーブルには100 万を超えるログが含まれており、
以下の通り機密性の高い情報も含まれています。

カラム名 説明
timestamp ログの記録日時(2025年1月6日以降のデータ)
span_name 内部DeepSeek APIエンドポイントの参照
string.values チャット履歴、APIキー、バックエンド情報、運用メタデータを含むプレーンテキストログ
_service ログを生成したDeepSeekのサービスを示す
_source チャット履歴、APIキー、ディレクトリ構造、チャットボットメタデータログの発信元

 

画像: Wiz

上記の通り、ClickHouse の設定に応じて SELECT * FROM file(‘filename’) などのクエリを使用して、プレーンテキストのパスワードやローカル ファイル、および固有情報をサーバーから直接盗み出す可能性もあります。