
Google Cloudで利用されているAPIキーの管理を巡り、新たなリスクが指摘されています。セキュリティ企業の調査によると、従来は課金識別子として扱われていたAPIキーが、Gemini(生成AI)APIを有効化したことで、意図せず機密性の高いエンドポイントへアクセス可能になっていたと報告されています。公開状態のキーが悪用されれば、データ閲覧や高額な課金被害につながる可能性があります。
The Hacker News:Thousands of Public Google Cloud API Keys Exposed with Gemini Access After API Enablement
この記事のポイント
影響のあるシステム
- Google Cloud プロジェクトで発行されたAPIキー(接頭辞「AIza」)
- Gemini API(Generative Language API)を有効化しているGoogle Cloudプロジェクト
- クライアントサイドJavaScriptや公開リポジトリに埋め込まれたAPIキー
- Geminiの /files および /cachedContents エンドポイント
- Google関連サービス(例:Webサイトに埋め込まれた地図機能など)で使用されているAPIキー
推奨される対策
- Google Cloudコンソールで有効化されているAPIを確認し、Gemini APIの利用状況を精査する
- 公開状態になっているAPIキーを特定し、速やかにローテーション(再発行)する
- 古いAPIキーから優先的に無効化・再発行を行う
- APIキーの制限設定(利用APIやリファラー制限など)を見直す
- 不審な利用量や急激な課金増加がないか、ログと請求情報を監視する
上記の対策は、元記事の事実に基づき日本の読者向けに整理したものです。
この記事に出てくる専門用語
- APIキー:アプリケーションが特定のクラウドAPIを利用する際に使用する識別用のキーです。
- Gemini API:Googleが提供する生成AI関連のAPI(Generative Language API)です。
- エンドポイント:APIを通じて機能やデータにアクセスするための接続先URLです。
- キーのローテーション:既存のAPIキーを無効化し、新しいキーへ切り替える運用手法です。
想定外に拡張されたAPIキーの権限
今回の報告は、Truffle Securityによる調査に基づくものです。同社は、Webサイトのクライアントサイドコード内に埋め込まれていたGoogle APIキー(「AIza」で始まる文字列)を約3,000件発見したとしています。これらのキーは本来、地図の埋め込みなどGoogle関連サービスの利用や課金識別を目的としたものでした。しかし、同一のGoogle Cloudプロジェクト内でGemini API(Generative Language API)を有効化すると、既存のAPIキーが追加設定なしにGeminiのエンドポイントへアクセス可能な状態になったと報告されています。
その結果、攻撃者がWebサイトなどからAPIキーを取得した場合、/files や /cachedContents といったエンドポイント経由でアップロード済みファイルやキャッシュデータへアクセスできる可能性があるとされています。さらに、Gemini APIを呼び出すことで、被害組織側にLLM利用料が請求されるリスクも指摘されています。従来は「公開しても比較的安全」と認識されていたキーの前提が変化した点が、今回の問題の本質といえます。
数万件規模のキー露出と課金被害の懸念

Truffle Securityは、インターネット上で2,863件の有効なAPIキーを確認したと述べています。中にはGoogle関連のWebサイトに紐づくものも含まれていたとされています。また、モバイルセキュリティ企業Quokkaも、25万本のAndroidアプリを調査した結果、3万5,000件以上のユニークなGoogle APIキーが埋め込まれていたと報告しています。
記事執筆時点で、本件が実際に大規模悪用されたかどうかは明らかになっていません。ただし、Reddit上の投稿では、盗まれたとされるAPIキーにより、2026年2月11日から12日にかけて82,314.44ドルの請求が発生したとの主張も紹介されています。通常の月額利用が約180ドルだったとされることから、短期間での急増が発生した可能性があります。AI関連APIはリクエスト単価が高額になるケースもあり、キーの不正利用が直接的な経済被害に直結する点に注意が必要です。
Googleの対応と国内組織が取るべき行動
Googleは本件について認識しており、研究者と連携して対処したとコメントしています。報道によれば、漏えいしたAPIキーがGemini APIへアクセスしようとする動きを検知し、ブロックするための積極的な対策をすでに導入していると説明しています。ただし、プロジェクト側での設定やキー管理の不備が残っている場合、リスクが完全に解消されるとは限りません。
日本国内の企業や開発者は、まず自社のGoogle CloudプロジェクトでどのAPIが有効化されているかを確認することが重要です。特に、過去に「公開しても問題ない」としてWebサイトやGitHubなどに掲載したAPIキーが存在しないかを洗い出す必要があります。そのうえで、Gemini APIを利用している、あるいは今後利用予定がある場合は、キーの再発行とアクセス制限の厳格化を検討すべきです。APIの仕様変更や機能追加によってリスクが後から拡大するケースもあるため、継続的な監視と設定見直しが求められます。





