メインコンテンツへスキップ

Risk & Insights

Risk Level 5 広告不正・アカウントセキュリティ

AIエージェント経由でMCCアカウントが乗っ取り被害|原因と対策を徹底解説

2026.03.05

概要 --- 何が起きたのか

Overview

2025年末から2026年初にかけて、AIコーディングツールとMCP(Model Context Protocol)サーバーを導入した企業において、Google広告のMCC(マイクライアントセンター)が第三者に乗っ取られる被害が複数報告されています。

被害にあった企業では、外部コンサルタント経由でAIコーディングツール(Claude Code等)とMCPサーバーを導入した後、MCC配下のGoogle広告アカウントに不正な管理者が追加され、広告費が不正に利用されました。被害額は8桁後半(数千万円規模)に達したケースも報告されています。

Key Facts

特に深刻なのは、不正操作が正規のAPIを通じて行われたため、Google側からは「正規の操作」として扱われ、補償が極めて困難であるという点です。つまり、被害額がそのまま損失として確定するリスクがあります。

報告されている4つの攻撃経路

Attack Vectors

複数の被害報告やセキュリティ分析から、以下の4つの攻撃経路が指摘されています。いずれも、AIエージェントが持つ「外部情報の読み取り」「ファイルアクセス」「API操作」といった権限が悪用される構造です。

01

Webサイト経由のプロンプトインジェクション

AIエージェントがWebページを読み込む際に、ページ内に隠された悪意ある指示を実行してしまう攻撃です。不可視テキスト(白文字・ゼロ幅文字)やHTMLコメントに攻撃コードが埋め込まれ、AIがそれを正規の指示として解釈して実行します。ユーザーには見えない指示がAIに対してのみ有効に機能するため、被害の発見が遅れる傾向があります。

02

配布プロンプトへの悪意ある指示埋め込み

第三者が配布するプロンプトテンプレートやMCPサーバーの設定ファイルに、機密ファイルの読み取り命令が混入しているケースです。.envファイルやAPIキー・トークン情報が外部サーバーに送信される指示が紛れ込んでおり、利用者が内容を精査せずにそのまま使用することで、認証情報が攻撃者に渡ります。

03

MCPサーバー経由の権限悪用

過剰な権限を持つMCPサーバーが追加されることで、AIエージェントが本来アクセスすべきでないシステムへの操作権限を取得する経路です。MCPサーバーはAIに対して外部ツールやAPIへのアクセス手段を提供する仕組みですが、権限設計が適切でない場合、ファイルシステムへの広範なアクセスや外部APIへの任意リクエストが可能になります。

04

認証情報の意図しない流出

ログファイル、設定ファイル、コミット履歴などにトークンやパスワードが残存しており、AIエージェントがそれらを読み取って意図せず外部に送信してしまう経路です。AIエージェントはファイルの内容を「理解」して処理するため、人間が見落としがちな場所に残った認証情報も検出・利用してしまいます。

なぜマーケティングDX担当者に影響があるのか

Impact Analysis

この問題は、エンジニアだけの問題ではありません。マーケティングDX推進の現場でAIツールやAPI連携の導入が加速している今、広告運用の責任者やマーケティング部門のマネージャーにとっても直接的なリスクとなっています。

広告運用の自動化・AI活用は加速しており、MCPやAIエージェントの業務利用は避けられないトレンドになりつつあります。導入が進むほど、セキュリティ設計の重要性も比例して高まります。
MCC乗っ取りは自社だけでなく、MCC配下に接続された全クライアントのアカウントに波及します。広告代理店がMCCを管理している場合、複数クライアントに同時被害が及ぶため、影響範囲が甚大です。
不正操作が「正規のAPI操作」として実行されるため、従来のセキュリティ監視では検知が困難です。不審なログインや異常なIPアドレスといった通常のアラートが機能しません。
媒体側からの補償が困難であるため、被害額がそのまま損失として確定するリスクがあります。保険の適用可否もケースバイケースであり、事前の備えが不可欠です。

今すぐ実施すべき対策

Countermeasures

被害を防ぐために、以下の6つの対策を速やかに実施することが推奨されています。いずれも高度な技術的知識がなくとも着手可能な項目です。

01

認証情報の分離と保護

.envファイルやAPIキーが格納されたファイルに対して、AIツールからのアクセスをブロックします。認証情報はシステムキーチェーンや専用のシークレット管理サービスに格納し、コードベースや設定ファイルに平文で保存しないことが基本です。

02

MCPサーバーの棚卸し

現在インストールされているMCPサーバーの一覧と、各サーバーに付与されている権限を確認します。不要なMCPサーバーは削除し、残すものについても「最小権限の原則」を適用して、必要最低限のアクセス権限のみに制限します。

03

配布プロンプトの全文確認

外部から取得したプロンプトテンプレート、設定ファイル、MCPサーバーの定義ファイルは、使用前に必ず全文を確認します。特に、外部URLへのリクエストを含む指示や、ファイル読み取りを含む指示がないかを重点的にチェックしてください。

04

MCC権限の定期監査

Google広告MCCの管理者一覧、ログイン履歴、API操作ログを定期的(少なくとも週次)で確認します。見覚えのない管理者アカウントやAPIアクセスがないかをチェックし、不審なエントリがあれば即座にアクセス権を取り消します。

05

二段階認証(2FA)の強制適用

Google Workspace全体で多要素認証(MFA)を必須化します。MCC管理者アカウントはもちろん、MCPサーバーやAIツールが利用するサービスアカウントについても、可能な限りMFAを適用してください。

06

AIツール導入時のセキュリティレビュー

外部コンサルタントやベンダーに任せきりにせず、自社でもAIツールの権限設計を理解した上で導入を判断します。どのツールが何にアクセスできるのか、どのような操作が可能なのかを事前に把握し、文書化しておくことが重要です。

AsetZの見解

Our Perspective
Editorial Note

AIエージェントの導入は業務効率化において大きな可能性を持っています。マーケティングDXの文脈でも、データ分析の自動化、レポート生成、広告運用の最適化など、AI活用が実務に与えるインパクトは日増しに拡大しています。

しかし、今回の事例が示しているのは、セキュリティ設計を後回しにした導入が、取り返しのつかない損害に直結するという事実です。「便利だから入れる」ではなく、「権限設計を理解した上で入れる」。この順序を守ることが、AIツール導入における鉄則です。

マーケティングDXの推進において、セキュリティはコストではなく、事業継続の前提条件です。私たちは、AI活用の推進とセキュリティ設計は両立できるものであり、両立させなければならないと考えています。

更新履歴

2026.03.05 初版公開
Sources / References

Contact

セキュリティを守りながら
マーケティングDXを推進する

AIツールの導入や広告運用の体制設計について、セキュリティの観点を含めたご相談を承ります。無理な営業は一切いたしません。