gists

q

こちらの件ですが、
Claude CodeとAntigravityを導入した後にMCCが乗っ取られたそうです。
被害額は8桁後半。

MCCって何?

a

文脈だけだと MCC はたぶん「Multi‑Currency Card(多通貨プリペイド/デビットカード)」 の略です。
海外送金・外貨決済まわりで使うカードサービスを指して「MCC」と呼ぶことがあり、そこが「乗っ取られた」というのは カード口座(アカウント)を不正ログインされて残高を抜かれた/不正決済された という意味合いになりがちです。

ただし MCC は他にも有名な略が複数 あります。たとえば:

確実に特定したいので、可能なら次のどれかを教えてください(伏せ字でもOKです): 1) 「MCC」の前後の文章(1〜2行)
2) その人が使っていたサービス名(例:Wise、Revolut、PayPay銀行…など)
3) “乗っ取られた” の具体(不正送金/カード決済/仮想通貨移転など)

それが分かれば、その文脈での MCC が何を指すか絞れます。

q

導入は外部のAIコンサルに依頼してて、
当事者側では明確な原因を特定できていない様子でしたが、次のうちのどれかとのこと。

・AIがリサーチ等で訪れたWebサイトに、悪意のある指示が隠されていてAIの動作が乗っ取られた。
(例えば極小フォントやCSSで非表示とか)

・配布されているプロンプトを使っていて、プロンプト内に悪意のある指示が紛れていた。

・追加したMCPが許可済みツールとして悪用され、エージェントが正規のツールとして実行した。

・自動化の過程でトークンがログやテンプレに残っていて流出した。

MCCが正規権限で操作できる状態になっている場合、
媒体側からは通常の操作と見分けがつきにくく、外部ツールも介在しているのもあって補償は絶望的とのことでした。

AI以外にもCookie盗まれて二段階認証してようが乗っ取られる事もあるので、お気をつけください!

a

この文脈の MCC は、ほぼ確実に 「(法人/個人の)クレジットカードの管理コンソール=カード会社/発行会社の管理画面」 を指して当事者が便宜的にそう呼んでいるものです。

理由は:

ただし、「MCC」という略が業界で一意にこれを指す わけではありません。なので厳密には、その人が言うMCCが何のサービスか(例:カード発行基盤、経費精算/コーポレートカード管理、Wise/Revolut/Stripe/Marqeta系の管理画面等)で確定します。

もし可能なら、次のどれかが分かると特定できます(伏せ字でOK):

それが分かれば、「そのMCCが何の略として使われているか」まで絞って説明できます。

q

状況が見えないんだけど、どういうこと?

.envを読まれたっていうこと?

a

可能性としては「.env を読まれた」とも言えるし、もっと広く “エージェント(Claude Code+MCP等)に与えた権限・秘密情報が悪用されて、正規の操作として決済/送金が実行された” という話だと思います。状況を絵にするとこうです。

何が起きた可能性が高いか(全体像)

1) 外部AIコンサルが Claude Code などで「調査」「自動化」を組む
2) その実行環境には、業務上必要として 秘密情報(トークン、APIキー、Cookie、セッション、カード管理画面のログイン情報等) と、操作できるツール(MCP) が入っている
3) そこに プロンプトインジェクション(Webページ/配布プロンプト/隠し指示)などで「別の指示」が混入
4) エージェントがそれを“正しい指示”として採用し、許可済みツールを使って

つまり「MCCが乗っ取られた」は、攻撃者が直接UIをハッキングしたというより、AIが正規権限で操作できる状態になっていて、それで不正操作された というニュアンスに近いです。

「.envを読まれた?」への答え

あり得ます。ただし .env そのものが読まれたかはケース次第です。起こり方は大きく3つあります。

A) .env / 環境変数の“中身”をAIが取得して外へ出した

B) .envは読まれてないが、同等の秘密(トークン)が“ログ/テンプレ”から漏れた

あなたが挙げている

自動化の過程でトークンがログやテンプレに残っていて流出 はこれ。CIログ、実行ログ、エラー出力、コピペされた手順書、プロンプトテンプレ等に うっかりトークンが平文で残るパターンです。
この場合「.envを読まれた」というより 運用上の流出です。

C) トークンを盗まなくても、AIが“その場で使える権限”を使って操作した

これが一番この話に合います。つまり

この場合、漏れたのは「秘密情報」ではなく、エージェントに与えた操作権限そのものです(結果として被害が“正規操作”に見える)。

どれが起きたか見分けるヒント(超ざっくり)

もし分かれば、次の2点だけ教えてください(伏せ字でOK): 1) 「MCC」で操作されたのは Web管理画面?それとも API
2) AIが動いてた環境は ローカルPC社内サーバ外部ベンダー環境のどれ?
これで「.env流出型」か「権限悪用型」か、かなり絞れます。

q

そんなことできる?

3) そこに プロンプトインジェクション(Webページ/配布プロンプト/隠し指示)などで「別の指示」が混入

これをされたとしてどんな被害が遭うかわからんのだけど。

攻撃者が入手したMCCにログインして、攻撃者の口座に送金させるってこと?

a

できます。ただし「プロンプトインジェクションだけで即お金が抜ける」わけではなく、AIエージェント側に“お金を動かせる権限(ツール・セッション・APIキー)”が既にある場合に、注入された指示が引き金になって被害が起きます。

整理するとこうです。

まず前提:プロンプトインジェクションで起きるのは「AIの誤誘導」

Webページや配布プロンプトに隠された指示(例:極小文字/非表示テキスト)で、AIが

みたいな “目的外の手順”を正当なタスクだと誤認します。

ここで重要なのは、AIが自力でハッキングするというより、自分に許された操作を、騙されて実行することです。


被害のパターンは大きく3つ(現実的)

あなたの言う「攻撃者がMCCにログインして送金させる?」に近いものも含めて、起き方はだいたい次です。

パターンA:AIが「許可済みツール」で直接お金を動かす(一番筋が通る)

AIエージェントに、たとえば以下が“正規に”許可されているとします。

このとき注入指示でAIがやらされるのは、例えば:

攻撃者がMCCにログインする必要すらなく、AIが“正規の操作者”として実行してしまう形です。
だから「媒体側からは通常操作と見分けがつきにくい」「補償が厳しい」という話になります。

パターンB:AIが秘密情報を抜いて“攻撃者が後から”ログインする

注入指示でAIに

などを「デバッグのため表示して」「このURLへ貼り付けて報告して」みたいに誘導し、AIが外部に漏らす

その結果、攻撃者が入手したトークン/セッションで MCC(管理画面)にログインして送金、は起こり得ます。
ただし最近のサービスは送金時に追加認証があったりするので、成功するかはサービス設計次第です。

パターンC:AIが“安全装置”を自分で外す方向に誘導される

すぐ送金できなくても、

みたいに、防御を弱める操作をやらされ、後続の侵害につながることがあります。


「どんな被害が遭うか」が権限次第で変わる

結局、被害はこの2点で決まります。

1) AIが触れるもの(秘密情報):APIキー、Cookie、認証情報、送金先リスト等
2) AIが実行できること(ツール権限):送金API、カード発行、ブラウザ操作、経費精算の承認 等

これが強いほど、「攻撃者が入手したMCCにログインして送金させる」どころか、攻撃者がログインせずともAIが送金してしまうが成立します。


超短いチェック質問(切り分け)

次のどれに近い構成でした?

(1)(2)なら「注入→正規ツール悪用→正規操作として出金」が現実的です。
(3)なら、まずは「どこで決済権限がAI実行環境に混入したか(ログ、.env、MCP、セッション)」を疑うのが筋です。