Lovableで76日間、他人のソースコードが見えていた — バイブコーディングの死角が現実になった日
2026年4月20日、セキュリティ研究者が1つのツイートを投稿した。「Lovableの無料アカウントを作るだけで、他人のソースコード、データベースの認証情報、AIとのチャット履歴がすべて読める」。
バイブコーディングの寵児として$6.6B評価を受けたばかりのLovableが、76日間にわたってユーザーデータを露出させていた。この事件は単なる一企業の失態ではなく、「AIにコードを任せる」時代の構造的な問題を突きつけている。
何が起きたのか
問題はBOLA(Broken Object Level Authorization)と呼ばれる脆弱性だ。OWASP API Security Top 10で第1位に位置するこの脆弱性は、「ログイン済みか」は確認するが「このリソースの持ち主か」を確認しない、という単純な認可の欠落に起因する。
具体的には、無料アカウントを作った誰もが、わずか5回のAPIコールで他のユーザーのプロフィール、公開プロジェクトのソースコード、そしてデータベースの認証情報にアクセスできた。研究者は実証として、デンマークの非営利団体が運用する管理パネルのソースコードをダウンロードし、そこからDB認証情報を抽出。Accenture DenmarkやCopenhagen Business Schoolの講演者の実名やLinkedInプロフィールを取得してみせた。
露出期間は2026年2月3日から4月20日までの76日間。Uber、Zendesk、Deutsche Telekomを含む企業がLovableを利用しており、影響の範囲は無視できない。
なぜ76日も放置されたのか
ここからが厄介な話だ。
最初の報告は2月22日。セキュリティ研究者がHackerOneのResponsible Disclosureプログラムを通じて脆弱性を報告した。しかし報告は「重複」として閉じられた。その後も複数の研究者が同じ問題を報告したが、すべて同様に閉じられている。
原因は、Lovableがトリアージパートナーに提供していた内部文書が古いままだったことだ。2025年3月から11月にかけて段階的に修正されたはずの公開範囲設定が、2026年2月のバックエンド統合作業で巻き戻されていた。HackerOneのトリアージチームは古い文書に基づいて「仕様通り」と判断し、報告をセキュリティチームにエスカレーションしなかった。
Lovableの初動対応も批判を集めた。Xでの最初の声明は「公開プロジェクトのチャットが見えるのは意図された動作」という趣旨で、研究者コミュニティから「脆弱性の否定」と受け取られた。CEOのAnton Osikaが後日発表した謝罪文では「最初の対応は dismissive で、本来の懸念を認識できていなかった」と認めている。
修正自体は指摘から2時間以内に完了した。問題は76日間、誰も気づかなかった(あるいは気づいても対処されなかった)ことにある。
バイブコーディング特有のリスク
この事件が単なるセキュリティインシデントで終わらない理由がある。
Lovableのようなバイブコーディングプラットフォームは、フロントエンド、バックエンド、認証、データベース接続を1つのバンドルとして提供する。つまり、プラットフォーム側でテナント分離が破れると、その上に構築されたすべてのアプリに影響が波及する。個別のアプリではなく、プラットフォーム全体が攻撃面になるということだ。
TNWの報道によれば、2026年Q1時点でAI生成コードの40〜62%が何らかの脆弱性を含んでおり、バイブコーディングで作られたアプリの91.5%にAIのハルシネーションに起因する欠陥が見つかったという。ユーザーが自分のアプリのセキュリティを検証する手段を持たないまま、プロダクション環境にデプロイしているケースが増えている。
正直に言えば、これは驚くべき数字ではない。「プロンプトを書けばアプリが完成する」という体験のシンプルさと、セキュリティ検証の複雑さの間には、構造的な溝がある。Lovableの事件は、その溝が具体的な被害として顕在化した最初の大規模ケースだ。
ユーザーがいま確認すべきこと
Lovableを使っている場合、以下を確認しておきたい。
- 環境変数・APIキーの確認: Lovableプロジェクトに保存していたAPIキーやDB認証情報は漏洩した可能性がある。影響を受けた期間(2月3日〜4月20日)に作成・更新した認証情報はローテーションすべきだ
- プロジェクトの公開設定: 2025年11月以前に作成したプロジェクトは特に注意。公開範囲の設定を再確認する
- 機密情報の棚卸し: ソースコードやAIチャット履歴に、顧客データや内部情報が含まれていないか確認する
「速さ」と「安全」の間で
Lovableはこの事件の3日前に$330MのSeries Bを$6.6B評価で調達したばかりだった。146人で$400M ARRという驚異的な資本効率を誇る一方で、セキュリティチームの体制やバグバウンティのトリアージプロセスには明らかに穴があった。
バイブコーディングが今後も成長するのは間違いない。2026年末までに新規コードの60%がAI生成になるという予測もある。だからこそ、「誰でもアプリが作れる」の裏側にある「誰がセキュリティを担保するのか」という問いは、この業界全体が向き合うべき課題だ。
Lovableの事件は、その問いに対する最初の本格的な試金石になるだろう。
関連記事
146人で年商600億円 — Lovableの成長速度が「異常」と言われる理由
Lovableが$330MのSeries Bを$6.6B評価額で調達。ARR $400M超を146人で達成した異常な資本効率と、バイブコーディング市場の急拡大を読み解く。
Anthropicが「Lovable潰し」を仕込んでいる — Claudeに混ざるアプリビルダー、リークから見えたもの
2026年4月14日にリークしたAnthropicのClaude内蔵アプリビルダー「Let's ship something great」のスクリーンショットを読み解き、Lovable・Bolt・v0との競合構図、Claude Codeとの位置づけ、想定される展開を整理する。
Lovable vs Bolt.new — 月額は同じ$25なのに、中身が全然違った
LovableとBolt.newを料金体系・操作感・バックエンド・出力品質で比較。同じ$25/月でも課金方式・向いている人が全く異なる。選び方の基準を整理した。