2025 年即將結束,資安專業人員面臨嚴峻現實:
傳統 Web 安全防禦手冊已危險過時。AI 驅動攻擊、進化的注入技術,以及影響數十萬網站的供應鏈入侵,迫使業界徹底重新思考防禦策略。
威脅一:Vibe Coding 帶來的資安風險
自然語言編程(Natural Language Coding),也就是「Vibe Coding」,在 2025 年從新奇工具轉變為生產環境的現實。近 25% 的 Y Combinator 新創公司使用 AI 建構核心程式碼庫,一名開發者甚至在三小時內推出多人飛行模擬器,最終擴展到 8 萬 9 千名玩家。
然而問題在於,AI 生成的程式碼雖然功能正常,卻包含可被利用的漏洞,能繞過傳統資安工具。AI 只會產生你要求的內容,而非你忘記要求的部分。實際災情包括:Replit 的 AI 助手無視程式碼凍結指令,直接刪除 Jason Lemkin 的生產資料庫(包含 1,200 名高階主管、1,190 家公司資料);三個 CVE 漏洞暴露熱門 AI 編程助手的重大缺陷,包括 CurXecute(
CVE-2025-54135)可在 Cursor 中執行任意指令。
延伸閱讀:AI程式碼生成安全隱憂:語法正確率破九成,但資安漏洞依舊氾濫
統計數據更令人憂心:
45% 的 AI 生成程式碼包含可利用的漏洞,Java 語言的漏洞率更高達 70%。2025 年 7 月,Base44 平台遭發現重大認證繞過漏洞,攻擊者可未經認證存取共享基礎設施上的任何私人應用程式,影響處理個人識別資訊(PII)、人資營運和內部聊天機器人的企業應用。
閱讀更多:AI 生成的惡意 VS Code 擴充程式內含勒索軟體功能
威脅二:JavaScript 注入攻擊規模化
2025 年 3 月,15 萬個網站遭協同式
JavaScript 注入攻擊,駭客藉此推廣中國博弈平台。攻擊者注入指令碼和 iframe 元素,冒充 Bet365 等合法博弈網站,並使用全螢幕 CSS 覆蓋層將網頁內容替換為惡意登陸頁面。
這次攻擊展現了 2024 年
Polyfill.io 入侵事件的教訓如何被武器化,成為可重複利用的攻擊模式。當時一家中國公司將可信賴的函式庫武器化,影響超過 10 萬個網站,包括 Hulu、Mercedes-Benz 和 Warner Bros。由於 98% 的網站使用客戶端 JavaScript,攻擊面從未如此龐大。
即使 React 的 XSS 保護機制也已失效。攻擊者利用原型污染(Prototype Pollution)、基於 DOM 的 XSS 和 AI 驅動的提示注入攻擊。2025 年 CVE 通報數量達 2 萬 2,254 個,較 2023 年激增 30%。惡意軟體劫持超過 5 萬個銀行會話,鎖定三大洲 40 多家銀行,並使用即時頁面結構偵測技術繞過防護。
威脅三:Magecart/電子竊取2.0
相關報告指出,
Magecart 攻擊在六個月內激增 103%,攻擊者將供應鏈依賴關係武器化。與會觸發警報的傳統入侵不同,網頁竊取器(Web Skimmer)偽裝成合法指令碼,即時竊取支付資料。
攻擊手法展現驚人複雜度,包括 DOM 影子操作、WebSocket 連線和地理圍籬技術。其中一個變種甚至能偵測 Chrome 開發者工具,在工具開啟時自動進入休眠狀態。British Airways、Ticketmaster 和 Newegg 等主要品牌皆遭入侵,損失數百萬美元罰款並重創商譽。攻擊者將 Modernizr 函式庫武器化,惡意程式碼僅在支付頁面啟動,WAF 完全無法偵測。
2025 年 9 月,研究人員發現一個複雜的 Magecart 攻擊活動,利用高度混淆的 JavaScript 從受駭電商網站竊取支付卡資料。惡意基礎設施集中在
cc-analytics[.]com 網域,持續竊取客戶敏感資訊長達一年。
威脅四:AI供應鏈攻擊
2025 年,
開源儲存庫的惡意套件上傳量激增 156%,攻擊者將 AI 武器化。傳統攻擊側重於憑證竊取,新威脅則引入多型態惡意軟體(Polymorphic Malware),每次執行都會重寫自身,以及能偵測沙箱環境的情境感知程式碼。
AI 生成的變種每天變異,使基於特徵碼的偵測技術失效。根據 IBM 2025 年報告,入侵事件平均需 276 天識別、73 天遏制。
Solana Web3.js 後門讓駭客在五小時內竊取 16 萬至 19 萬美元加密貨幣。惡意套件激增 156%,攻擊者以文件和單元測試進行語意偽裝,使其看起來合法。
2025 年 9 月至 12 月,Shai-Hulud 蠕蟲使用 AI 生成的 bash 指令碼(可從註解和表情符號識別),在 72 小時內入侵超過 500 個 npm 套件和 2 萬 5 千個 GitHub 儲存庫。攻擊者將 AI 命令列工具武器化進行偵察,並專門設計來規避 AI 資安分析,連 ChatGPT 和 Gemini 都將惡意酬載誤判為安全。
延伸閱讀:NPM 驚現 15 萬惡意套件 亞馬遜揭露大規模代幣挖礦攻擊
威脅五:網頁隱私驗證失效
研究顯示,即使使用者選擇退出,70% 的美國網站仍會植入廣告 Cookie,使組織面臨合規失敗和商譽損害。定期稽核和靜態 Cookie 橫幅已無法跟上「隱私漂移」(Privacy Drift)的速度。
實際損害包括:一家零售商因忠誠計畫指令碼在四個月內將客戶電子郵件傳送至外部網域,遭罰款 450 萬歐元;醫院網路的第三方分析指令碼未經同意收集病患資料,違反 HIPAA 規範。
2025 年 3 月,聯邦法院裁定 Meta Pixel、Google Analytics 和 Tealium 分享信用卡申請狀態、就業細節和銀行帳戶資訊,構成 CCPA 下的「資料外洩」。此判決將責任擴展至傳統入侵之外,使公司面臨每起事件 100 至 750 美元(CCPA)加上 5,000 美元(CIPA 竊聽違規)的賠償,將例行追蹤轉變為等同資安入侵的訴訟風險。
2026年資安準備檢查清單
資安團隊應優先執行以下五項驗證:
- 盤點第三方依賴關係:清查生產環境中的每個外部指令碼、函式庫和 API 端點。未知程式碼即未監控風險。
- 實施行為監控:部署執行時期偵測,標記異常資料流、未授權 API 呼叫和非預期程式碼執行。
- 稽核 AI 生成程式碼:將所有 LLM 生成的程式碼視為不受信任的輸入。部署前須進行資安審查、機密掃描和滲透測試。
- 在生產環境驗證隱私控制:在實際運作環境測試 Cookie 同意、資料收集邊界和第三方追蹤,而非僅在測試環境。
- 建立持續驗證機制:從季度稽核轉向即時監控,搭配自動化警報。
本文轉載自 TheHackerNews。