AIbase 2026年4月16日報道 —— オープンソースコミュニティや自作サイト管理者の間で広く使用されているAI大規模モデルインターフェースを統合管理するシステム「QuantumNous/new-api(通称:NewAPI)」に、高いリスクを持つ支払いロジックの脆弱性が確認されました。システムがStripeの支払いシークレットキーを正しく設定していない場合、攻撃者はWebhookイベントを偽造することで、実際の支払いフローを回避し、「ゼロコスト」で任意の金額をチャージできる可能性があります。
現在、この脆弱性の攻撃ロジックと対策は開発者フォーラムやX(元Twitter)などの公開技術コミュニティで議論されています。システムが商業運用やトークン課金に使われていることを考慮すると、悪意のある利用による経済的損失を防ぐために、発見者は完全な脆弱性利用コード(PoC)を公開していません。


脆弱性の原理分析
NewAPIはOpenAI、Claudeなどの大規模モデルインターフェースの中継、課金およびチャージ機能をサポートする管理システムです。今回の暴露された脆弱性の核心は、支払い成功時のコールバック(Webhookの非同期処理ロジック)において空のシークレットキーに対する厳密な検証が欠如していることです。
技術コミュニティで広まっている攻撃フローによると、サーバー側のStripe webhook_secretが設定されていない(つまり空文字列の場合)では、非常に深刻な信頼問題が発生します:
署名メカニズムの不備:HMAC-SHA256アルゴリズムは空のシークレットキーの場合でもエラーを出しません。これにより、攻撃者は任意のペイロードに対して、サービス側の検証ロジックと一致した偽造署名を計算できます。
悪意のあるイベントの構築:攻撃者は注文番号の形式を取得または推測すれば、
checkout.session.completed(支払い完了)イベントを偽造し、データパケット内で極めて高いamount_total(チャージ金額)をカスタマイズすることができます。資金の虚空増加:偽造リクエストをサービス側のWebhookエンドポイントに送信すると、サービス側は空のシークレットキーで検証を行います。検証に成功すると、システムはそのリクエストを実際に支払われた注文として誤認し、攻撃者のアカウントにチャージを行います。
最終的な結果は:Stripeを通じて実際の収入は$0であり、Stripe公式後台には一切の取引記録がないにもかかわらず、サービス側のログは正常なWebhookコールバックを示し、攻撃者のアカウント残高が正確に増加しています。
脆弱性の影響範囲
この脆弱性はStripeシークレットキーを正しく設定していないインスタンスにのみ影響します。多くのサイト管理者はテスト環境を構築するときや、ウェイチャットや支付宝などの他の支払い方法に依存している場合、Stripeモジュールを無効にしたままにするため、この脆弱性に陥りやすいです。
公式修復と対応提案
この重大なセキュリティリスクに対し、プロジェクト公式は迅速に対応しており、本日最新版のv0.12.10バージョンをリリースしました。アップデートログでは修正方向が明確に示されています。「Improved Stripe payment processing to better handle asynchronous webhook events」(異步Webhookイベントをより良く処理するためにStripe支払い処理を改善)と記載されており、コールバック検証のセキュリティ盲点を根本的に修正しました。
セキュリティ専門家は、すべてのNewAPIを使用しているサイト管理者に対して以下の強く勧めています:
即座のバージョンアップ:インスタンスをすぐに最新のv0.12.10以上バージョンにアップグレードしてください(直接最新のリリース版またはナイトリー版を取得することをお勧めします)。
シークレットキーの強制設定:あなたのサイトがStripeで支払いを扱わないとしても、アップグレード後はバックエンドでStripeシークレットキーを必ず設定してください。ランダムに生成された強力なパスワード文字列を入力するか、環境変数で厳格に制御し、空のシークレットキーの存在を排除してください。
会計の自己点検:システムの既存のユーザー注文およびチャージ記録(特にテスト環境)をすぐに審査し、実際の入金と比較して、偽の高額チャージが存在しないかを確認してください。
支払い認証の完備:本番環境については、すべての支払いチャネルの非同期コールバックロジックを全面的に確認し、署名検証と注文ステータスの二重有効性検証を確保してください。
現在、この脆弱性の原理はインターネット上で公開されています。実際の利用ハードルが低いことから、すべての関係者に対してすぐに自主点検とアップグレードを行うことをお勧めします。これにより、デジタル資産の損失を避けることができます。
