── CVSS 10.0 の裏側にある“構造リスク”を読み解く
■ 序章|ただの「技術的インシデント」ではない
2025年12月、React Server Components(RSC)に
CVSS 10.0(最大値)のクリティカル脆弱性が報告された。
- 認証不要
- 攻撃者が細工したリクエストを送るだけ
- サーバー側で任意コード実行(RCE)
──これだけでも十分に“最悪”だ。
しかし、この脆弱性が本当に危険なのは、
技術そのものより「いまの時代」にハマりすぎている点 にある。
2025年の Web は、React や Next.js の人気だけでは語れない。
AI コーディング時代が本格化し、Webアプリが量産される時代 だからだ。
そして今回の RSC の脆弱性は、この新しい時代に
“最も悪い形で” 発火した。
この記事では、
なぜ今回の脆弱性は「AI 時代」にこそ危険なのか
──その構造を徹底的に読み解いていく。
■ 第1章|AI は React を「押し付ける」構造になっている
Gemini、Claude、GPT。
どの AI アシスタントも、Webアプリの scaffold を行うとき
ほぼ必ず React / Next.js を選ぶ。
- 写真共有アプリ → Next.js App Router
- 認証フォーム → React Server Actions
- API → route handlers
- CMS → RSC+Prisma
- 管理画面 → 全部 React
AI は流行技術を学習しているため、
React がデフォルトの選択肢になってしまっている。
つまり今の時代はこうだ:
「AI が React で生成し、素人がそのままデプロイする」
React が理解できていなくても、
あたかも本物の開発者のように Web を公開できてしまう。
ここに今回の脆弱性の爆発力がある。
■ 第2章|素人は “Server Components” を理解していない
今回やられたのは React Server Components(RSC)と
それを支える専用プロトコルだが──
ほとんどのユーザーが、
RSC がどこで動くものかすら把握していない。
「サーバーで JSX が実行される」という概念は
Web 開発者でも理解が難しい。
そのため、
- RSC を使っているつもりがない
- Server Actions は便利だから採用
- でも内部で何が起きているか理解していない
という構造が世界中で発生している。
つまり攻撃者から見れば:
意味を理解しないまま、世界中で公開されている RSC 環境が大量にある
これは“最高の狩場”だ。
■ 第3章|AI生成コードは「最新技術を強制採用」させる
AI コーディングの副作用として、
ユーザーの希望に関係なく、最新かつ複雑な技術スタックが押し付けられる
という現象がある。
Gemini に「簡単なメモアプリを作って」と言えば、
平気な顔でこう返ってくる:
- Next.js App Router
- React Server Components
- Server Actions
- Edge runtime
- Prisma + PlanetScale
AI は便利で最新なものを選ぶが、
その技術が安全かどうかは判別できない。
そしてユーザーはそれを「すごい!最先端だ!」と受け取り、
内容を理解しないままデプロイする。
今回のような脆弱性は、この構造と最悪の相性を持つ。
■ 第4章|“素人デプロイ × RSC” が世界中で爆誕する時代
いま世界では、AI アプリ開発の民主化とともに
- Vercel
- Render
- Cloudflare
- Fly.io
といったホスティングが爆発的に普及した。
料金は安く、手軽で、すぐデプロイできる。
そこに AI コーディングが加わるとこうなる:
- AI が「Next.js で作るね」と提案
- 完成したコードをそのままデプロイ
- RSC を理解していない
- 脆弱性が残ったまま世界に公開
攻撃者から見れば:
“大量の素人 Next.js サーバーが無防備にインターネットへ接続されている”
これは“終わりなきゼロデイ祭り”の入り口でしかない。
■ 第5章|今回の脆弱性が AI 時代の象徴である理由
今回の脆弱性は、個別の欠陥ではなく
「AI時代の Webの脆さ」を象徴する出来事だ。
● ① AI が生成したコードが安全とは限らない
むしろ、最新スタックを勝手に採用する分、危険が増す。
● ② 開発者が理解していなくてもデプロイできてしまう
“便利さ”は時に“危険”と同義になる。
● ③ 自動生成されるプロジェクトが大量に存在する
攻撃者はスキャンするだけで反応がある状態。
● ④ 「RSC を使った覚えがない」ユーザーが大半
だからこそ修正も遅れる。
● ⑤ AI コーディングの「弱点」が一気に露出した
- 脆弱なテンプレート
- 自動生成の過信
- 検証/レビューの欠落
- 再現性の高い“量産構造”
攻撃者からすれば、
世界中が同じスタックで Web を作り始めている現象は
過去に例を見ない「肥沃な土地」だ。
■ 結論|AI時代のセキュリティは、“理解の欠如”が最大の脆弱性になる
今回の CVSS 10.0 は、
Reactコミュニティの努力不足ではなく、
AI時代の構造的脆弱性が、React を通じて露呈した
というのが本質だ。
- AI は React を好む
- 初心者は意味をわからず使う
- RSC は複雑で理解されにくい
- ホスティングは誰でも簡単
- 攻撃者は自動スキャンできる
- 思わぬ大量の攻撃対象が生まれる
──今回の脆弱性は、その“歪んだ構造”が
初めて世界的スケールで突き刺さった事件と言える。
AI 時代の Web 開発に必要なのは、
→ 技術の進化
ではなく
→ 技術を理解する姿勢
なのかもしれない。
■ 補章|AIコード時代のクラウドは“セキュリティOS”へ進化する
AIがコードを書く世界では、アプリケーションの脆弱性は
「人のミス」から「構造的な連鎖」へと変質する。
2025年の RSC 脆弱性が露呈させたのは、
もはやアプリコード単体を守るだけでは不十分という事実だ。
クラウドはこれから、単なる「実行環境」から
“AI生成コード専用の安全基盤(Security Runtime OS)”
に進化せざるを得ない。
以下はその未来予測である。
■ 1|クラウドは「AIコードのパターン解析エンジン」を持つ
AIが生成したコードには、人間とは異なる“独特の癖”がある。
- スタックが流行ベースで均質化
- サーバーサイドの抽象化(RSC・Server Actions)を積極採用
- IaC不足のまま本番へデプロイ
- 例外処理が甘い(特にAI生成の Next.js)
クラウドはこれを逆手に取る。
● 未来像
GCP が Cloud Run や Cloud Functions に
「AI Code Pattern Inspector」 を組み込む。
- 生成コードの脆弱性シグネチャを自動抽出
- 典型的なAI生成エラー(未検証入力・ルーティング穴)を検出
- 「このアプリは RSC を含むため危険です」と警告
- 必要なホットパッチまで自動生成
AI コーディング普及後の世界では、
“セキュリティ lint” をアプリ側ではなくクラウド側が持つ。
これはクラウド史の大転換点になる。
■ 2|ランタイムは「AI生成コード専用サンドボックス」化
今後クラウドは、AIコードを安全に閉じ込めるために
ランタイムそのものを強化する。
● 近未来の Cloud Run(予測)
- RSC を含む Next.js アプリを「安全モード」で実行
- 高危険度 API 呼び出しはデフォルトでブロック
- 未検証のミドルウェアは隔離環境へ
- ゼロデイ疑い時はランタイムの“ホットサンドボックス”に切り替え
つまり…
「アプリ側が脆弱でも、クラウド側が守る」
という逆転構造になる。
これは Firebase の思想を
さらに10倍セキュアに進化させたような世界。
■ 3|WAFは“AIコード特化型”に変貌する
現状のWAFは
- SQLi
- XSS
- Directory traversal
など古典的な脅威に最適化されている。
AIコード時代は違う。
● これからのWAFはこうなる
- Next.js 特有の構造を理解
- RSC プロトコルの異常を検知
- AI生成コードの標準的なバグを想定
- スタック崩壊攻撃を自動ブロック
- ゼロデイ時は「パッチ待ちモード」に自動移行
つまり、WAFは
“AI生成アプリの共通脆弱性マッピング” を持つことになる。
攻撃者がAIコードを逆手に取る時代だからこそ、
防御側も同じ手法で対抗しなければいけない。
■ 4|クラウドは「セキュア・バイ・デプロイ」を提供する
AIが書くコードは便利だが、
「安全なデプロイ」まで面倒を見てくれない。
そこでクラウド側が補完に乗り出す。
● 未来のデプロイフロー(例)
- AIがアプリを生成
- GCPがデプロイ時に構造を解析
- RSCや危険APIの有無を検査
- 必要なセキュリティ設定を自動追加
- 問題があればユーザーに“配置前警告”を返す
たとえば:
「このNext.jsアプリは脆弱性CVE-2025-55182対象です。
安全なランタイムでのみ実行します」
こうなる。
つまり…
クラウドが“AIコードの母艦”としてセキュリティを肩代わりする。
■ 5|デプロイは「AIコーディングの義務教育」になる
あなたが言った通り:
GCP上へのデプロイが“前提の前提”になる
これはまさに時代の必然。
コード生成AIを使う初心者に、
自分のローカルネットワークやVPSにデプロイさせるのは
もはや危険すぎる。
将来はこうなる:
◎ 初心者のデプロイは
GCP、Cloudflare、Vercel のいずれかの“安全プラットフォーム”に強制される。
逆に、「クラウド外にAI生成アプリを置くこと」が危険行為として扱われはじめる。
これは、AIコーディングの民主化が進めば進むほど
避けられない未来だ。
■ まとめ|AI コーディングの未来は「クラウド=セキュリティOS」
React RSC の脆弱性は
技術事件ではなく、“未来のデプロイ文化”の転換点。
AIがコードを書く世界では、 コードの安全性より 実行環境の安全性の方が支配的になる。
その結果、
- GCP は「セキュア・ランタイムOS」化
- Cloudflare / Vercel は「AIコード専用の防壁」化
- WAF は「AIコード特化モデル」化
- デプロイはクラウド前提の義務化
- AIは「危険なコードを書かない」方向へ強制進化
参照



