マクドナルドのAI採用ボットがパスワード「123456」を使って応募者数百万件のデータをハッカーに公開

マクドナルドのAI採用ボットがパスワード「123456」を使って応募者数百万件のデータをハッカーに公開

今日マクドナルドで働きたいなら、オリビアと話す機会がきっとあるでしょう。オリビアは実は人間ではなく、AIチャットボットです。応募者を選考し、連絡先や履歴書を尋ね、性格診断テストへと誘導し、時には基本的な質問を繰り返し誤解して応募者を「発狂」させてしまうこともあります。

先週まで、AIソフトウェア企業Paradox.aiが構築したOliviaチャットボットを稼働させるプラットフォームにも、途方もなく基本的なセキュリティ上の欠陥がありました。その結果、事実上どんなハッカーでも、管理者アカウントのユーザー名とパスワードが「123456」だと推測するといった単純な方法で、Oliviaがマクドナルドの応募者と行ったすべてのチャット記録(会話で共有されたすべての個人情報を含む)にアクセスできてしまう状態でした。

水曜日、セキュリティ研究者のイアン・キャロル氏とサム・カリー氏は、マクドナルドのウェブサイトMcHire.comのAIチャットボット・プラットフォームのバックエンドにハッキングする簡単な方法を発見したと発表しました。McHire.comは、多くのフランチャイズ店が求人応募の処理に利用しているウェブサイトです。長年にわたる独立系セキュリティテストの実績を持つキャロル氏とカリー氏は、単純なウェブベースの脆弱性(笑ってしまうほど弱いパスワードを推測するなど)を利用して、Paradox.aiのアカウントにアクセスし、McHireのユーザー全員とオリビア氏とのチャット履歴が保存されている同社のデータベースに問い合わせることができたことを発見しました。このデータには、応募者の氏名、メールアドレス、電話番号など、最大6,400万件もの記録が含まれているようです。

キャロル氏によると、応募者情報のセキュリティがひどく欠如していることに気づいたのは、マクドナルドが採用候補者にAIチャットボットを使ったスクリーニングと性格テストを受けさせるという決定に興味をそそられたからだ。「普通の採用プロセスと比べて、かなり独特なディストピアだと思ったんです。それがもっと調べてみようと思ったきっかけです」とキャロル氏は語る。「それで仕事に応募し始めて30分後には、マクドナルドに何年にもわたって提出されたほぼすべての応募書類に完全にアクセスできるようになりました」

WIREDがマクドナルドとParadox.aiにコメントを求めたところ、Paradox.aiの広報担当者は、キャロル氏とカリー氏の調査結果を裏付ける、同社が公開予定のブログ記事を共有した。同社は、キャロル氏とカリー氏がアクセスした記録のうち、個人情報が含まれていたのはごく一部であり、情報漏洩の原因となったパスワード「123456」の管理者アカウントは、研究者以外の「第三者によってアクセスされていない」ことを確認したと述べた。また、将来的にセキュリティ上の脆弱性をより適切に発見するため、バグ報奨金制度を導入するとも付け加えた。「迅速かつ効果的に解決されたとはいえ、この問題を軽視しているわけではありません」と、Paradox.aiの最高法務責任者であるステファニー・キング氏はWIREDのインタビューで語った。「これは私たちの責任です」

マクドナルドはWIREDへの声明の中で、Paradox.aiの責任を認めました。「サードパーティプロバイダーであるParadox.aiによるこの容認できない脆弱性に、大変遺憾に思います。問題を把握した直後、Paradox.aiに直ちに修正を指示し、報告を受けたその日に解決しました」と声明には記されています。「当社はサイバーセキュリティへの取り組みを真摯に受け止めており、今後もサードパーティプロバイダーに対し、当社のデータ保護基準を満たす責任を負わせていきます。」

画像にはテキスト、人物、ページが含まれる場合があります

求職者と「オリビア」との公開されたやり取りの 1 つ。

イアン・キャロルとサム・カリー提供

キャロル氏によると、マクドナルドの採用チャットボットが意味不明な返答や誤解で応募者の時間を無駄にしているとのRedditの投稿を目にしたことが、マクハイアのウェブサイトのセキュリティに関心を持つようになったきっかけだという。キャロル氏とカリー氏は、自らチャットボットと対話し、「プロンプト・インジェクション」の脆弱性がないかテストを始めた。この脆弱性は、大規模な言語モデルを乗っ取り、特定のコマンドを送信することで安全対策を回避できる可能性がある。しかし、そのような欠陥は見つからなかった。そこで、マクドナルドのフランチャイズ加盟店として登録してサイトのバックエンドにアクセスしようとしたところ、McHire.comに、サイトを構築したParadox.aiのスタッフ向けの奇妙なログインリンクが見つかった。

キャロル氏は、ふと思いついて、最も一般的なログイン認証情報を2つ試してみたという。ユーザー名とパスワードは「admin」、そしてユーザー名とパスワードは「123456」だ。2回目の試みで成功した。「思ったよりもよくあることなんです」とキャロル氏は言う。Paradox.aiのログインページには多要素認証はなかったようだ。

これらの認証情報を使って、キャロルとカリーはMcHire上のテスト用マクドナルド「レストラン」への管理者アクセス権を取得できたことを確認し、そこに掲載されている従業員全員がParadox.aiの開発者で、ベトナムに拠点を置いているようだと突き止めました。彼らはプラットフォーム内で、その存在しないマクドナルド店舗のテスト用求人情報へのリンクを見つけ、そのうちの1つをクリックして応募しました。すると、アクセス可能になったバックエンドシステム上で自分の応募内容を確認することができました。(Paradox.aiはブログ記事の中で、このテスト用アカウントは「2019年以降ログインされておらず、率直に言って廃止されるべきだった」と述べています。)

このとき、キャロル氏とカリー氏はマクハイアの2番目の重大な脆弱性を発見した。彼らが応募書類の応募者ID番号(6400万を超える数字)をいじり始めたところ、それをより小さな数字に増やして他人チャットログや連絡先情報を見ることができることがわかったのだ。

2人のセキュリティ研究者は、プライバシー侵害やハッキング容疑を恐れて、あまり多くの応募者の記録にアクセスすることをためらったが、6400万件を超えるIDのうちいくつかを抜き打ちで調べたところ、すべてに本物の応募者情報が含まれていた(Paradox.aiによると、研究者らは合計7件の記録にアクセスし、そのうち5件にはマクハイアのサイトを利用した人々の個人情報が含まれていた)。キャロルとカリーはまた、応募者の名前、連絡先、応募日の一部もWIREDに提供した。WIREDは公開された連絡先情報を通じて2人の応募者に連絡を取り、彼らが指定された日付にマクドナルドの求人に応募したことを確認した。

Paradox.aiのセキュリティ不備によって漏洩した個人情報は、それほど機密性の高いものではないとキャロル氏とカリー氏は指摘する。しかし、応募者にとってのリスクは、そのデータがマクドナルドでの雇用、あるいはそこで働く意思に関する情報と関連しているという事実によって高まったと彼らは主張する。「もし誰かがこれを悪用していたら、フィッシングのリスクは実際には甚大なものになっていたでしょう」とカリー氏は言う。「それは単に個人を特定できる情報や履歴書だけではありません。マクドナルドで仕事を探している人々、返信メールを待ちわびている人々の情報なのです。」

つまり、このデータは、例えばマクドナルドの採用担当者を装い、口座振替を設定するための財務情報を聞き出す詐欺師によって利用された可能性があるということです。「給与詐欺のようなものをしたいのであれば、これは有効な手段です」とカリー氏は言います。

2人のハッカーは、応募者が最低賃金の仕事に就こうとする試み(場合によっては失敗)が暴露されることも、恥ずかしさの要因になりかねないと指摘する。しかしキャロル氏は、ゴールデンアーチズで働くことを恥じるべきだとは決して主張しないと述べている。

「マクドナルドの従業員には敬意しかありません」と彼は言う。「私はいつもマクドナルドに通っていますから。」

2025 年 7 月 9 日午後 5 時 (東部標準時) に更新され、フィッシングのリスクは、誰かがデータを悪用する機会があった場合にのみ発生する可能性があることが明確になりました。