Firebase経由でGemini APIのブラウザキーが制限なく公開され、わずか13時間で約€54,000(約78万円)の請求が発生した事例がHacker Newsで話題に。本記事では、Firebase GeminiのAPIキー管理の落とし穴と、安全にAIを使うためのローカルLLMツール活用法を解説します。
- Firebaseのブラウザキーが制限なしでGemini APIにアクセス可能な状態だと、13時間で€54,000(約78万円)の不正利用が発生しうる
- APIキーのリファラ制限・使用量上限の設定は必須。クラウドAI利用時のセキュリティ対策を具体的に解説
- コスト爆発リスクを回避するローカルLLMツール(Ollama、LM Studio、Jan)の始め方も紹介
13時間で78万円——何が起きたのか

2025年6月、Hacker Newsで衝撃的な投稿が話題になりました。Firebase Geminiのブラウザ向けAPIキーが無制限のまま公開されていた結果、わずか13時間で€54,000(日本円で約78万円相当)もの請求が発生したというものです。
Firebaseプロジェクトを作成すると、ブラウザから直接APIを呼び出すためのキーが自動的に生成されます。このキーは本来、HTTPリファラ制限やAPI呼び出し回数の上限を設定して使うものですが、それらの制限を設定しないまま公開してしまうと、第三者がキーを抜き取って無制限にAPIを叩けてしまいます。
被害の構造
今回のケースでは、以下のような流れで被害が拡大したと考えられます。
- Firebaseプロジェクトに紐づけられたブラウザキーが、フロントエンドのソースコードから容易に取得できる状態だった
- そのキーにGemini API(Vertex AIまたはGenerative Language API)へのアクセス権限が付与されていた
- 使用量制限(quota)やリファラ制限が未設定だった
- 攻撃者がキーを発見し、大量のAPIリクエストを自動送信した
- 13時間で€54,000相当の利用料金が発生
Gemini APIの料金はモデルやトークン数によって異なりますが、Gemini 1.5 Proの場合、入力100万トークンあたり数ドル〜の課金体系です。大量のリクエストを短時間で送信すれば、この規模の請求に達することは十分にありえます。
Firebase GeminiのAPIキー管理が危険な理由
Firebase Geminiを安全に使うには、APIキーの性質を正しく理解することが不可欠です。ここでは、なぜこの問題が繰り返し発生するのか、その構造的な原因を分析します。
ブラウザキーは「秘密」ではない
まず大前提として、フロントエンドに埋め込まれたAPIキーは秘密情報ではありません。ブラウザのDevToolsからネットワークリクエストを監視するだけで、誰でもキーを取得できます。Firebaseの公式ドキュメントでも、ブラウザキーには必ずリファラ制限を設定するよう案内されています。
Gemini APIの課金モデルとの相性
Firebase AuthenticationやFirestoreなどの従来のFirebaseサービスは、無料枠が比較的大きく、不正利用の被害額が限定的なケースが多いです。しかしGemini APIのようなLLM系サービスは、1リクエストあたりのコストが高く、短時間で大量のトークンを消費できるため、被害が一気に拡大します。
設定すべき3つの防御策
- HTTPリファラ制限:Google Cloud ConsoleのAPIキー設定で、自サイトのドメインのみからのリクエストを許可する
- API使用量上限(Quota):1日あたり・1分あたりのリクエスト数に上限を設定する
- 予算アラート:Google Cloud Billingで、一定金額を超えた場合にアラートを飛ばす設定にする。自動停止ルールも検討する
クラウドAIプラットフォーム時代のセキュリティ動向
今回の事例は単なる一個人のミスではなく、クラウドAI時代に共通する構造的なリスクを浮き彫りにしています。
エージェントAIの普及とリスク拡大
Hacker Newsでは同時期に、CloudflareがAIエージェント向け推論レイヤーを発表(スコア183)し、OpenAIのCodexがほぼすべてのタスクに対応可能と報じられ(スコア382)、さらにQwen3.6-35B-A3Bのようなエージェント向けコーディングモデルがオープンソースで公開される(スコア698)など、AIエージェントの普及が急速に進んでいます。
エージェントAIはAPIを頻繁に呼び出す性質上、キーが漏洩した場合の被害額は従来のWebアプリよりも桁違いに大きくなります。「The future of everything is lies, I guess」というタイトルの投稿(スコア378)が示すように、AI時代のセキュリティとコスト管理は今後ますます重要な課題になるでしょう。
ローカル推論という選択肢
Hacker Newsで444ポイントを獲得した「Darkbloom – Private inference on idle Macs」が示すように、ローカル環境でのAI推論への関心も高まっています。APIキー漏洩のリスクをゼロにしたい場合、ローカルLLMは非常に有力な選択肢です。
日本での活用ポイント
日本語対応状況
Gemini APIは日本語に対応しており、Firebaseの公式ドキュメントも日本語版が提供されています。ただし、Google Cloud Consoleの一部設定画面やエラーメッセージは英語のみの場合があるため、APIキー制限の設定時には英語ドキュメントも併せて確認することをおすすめします。
日本での課金トラブル対応
万が一不正利用が発生した場合、Google Cloudの日本語サポートに問い合わせることが可能です。ただし、不正利用による課金の全額免除が保証されるわけではないため、事前の予防策が最も重要です。Google Cloudの予算アラートは日本円での設定にも対応しています。
国内でのローカルLLM活用
日本語性能が高いオープンソースモデル(例:Qwen系列やLlama系列の日本語ファインチューニング版)をローカルで動かすことで、APIコストゼロかつデータ流出リスクゼロの環境を構築できます。詳細は次のセクションで紹介します。
実践:ローカルLLMで安全にAIを始める方法
APIキーの漏洩リスクを根本的に排除したい場合、ローカルLLMツールの導入が有効です。以下の3ステップで始められます。
ステップ1:ツールを選ぶ
目的に合ったローカルLLMツールを選びましょう。CLI派ならOllama、GUI派ならLM StudioやJanがおすすめです。
ステップ2:インストールする
Ollamaの場合、以下のコマンドでインストールできます(macOS/Linux)。
curl -fsSL https://ollama.ai/install.sh | sh
LM StudioやJanは公式サイトからインストーラーをダウンロードしてください。Windows、macOS、Linuxに対応しています。
ステップ3:モデルをダウンロードして実行
Ollamaでは以下のように簡単にモデルを実行できます。
# Qwen3系モデルを実行(日本語性能が高い)
ollama run qwen3:8b
# より軽量なモデルを試す場合
ollama run qwen3:1.7b
ステップ4:APIサーバーとして使う
OllamaはローカルでOpenAI互換APIを提供するため、既存のコードの接続先をローカルに変更するだけで移行できます。
# ローカルAPIエンドポイント
curl http://localhost:11434/v1/chat/completions \
-H "Content-Type: application/json" \
-d '{"model":"qwen3:8b","messages":[{"role":"user","content":"こんにちは"}]}'
ステップ5:プロトタイプ完成後にクラウドへ移行
ローカルで十分にテストした後、本番環境でGemini APIを使う場合は、前述のリファラ制限・Quota・予算アラートを必ず設定してからデプロイしてください。
ローカルLLMツール比較
| ツール名 | インターフェース | 対応OS | 特徴 | 日本語対応 |
|---|---|---|---|---|
| Ollama | CLI / API | macOS, Linux, Windows | 軽量・高速。OpenAI互換API内蔵 | 日本語モデル実行可能 |
| LM Studio | GUI | macOS, Windows, Linux | モデル検索・ダウンロードが直感的 | UIは英語、日本語モデル利用可 |
| Jan | GUI | macOS, Windows, Linux | オープンソース。ChatGPT風UI | UIは英語、日本語モデル利用可 |
いずれも無料で利用でき、GPUがなくてもCPUのみで動作します(ただしGPUがあると大幅に高速化されます)。推奨スペックや対応モデルの詳細は各ツールの公式ドキュメントを参照してください。
💡 pikl編集部の視点
今回のFirebase Gemini APIキー流出事例は、「クラウドAIの民主化」と「セキュリティ責任」のギャップを象徴しています。Firebaseはフロントエンド開発者向けに設計された低門槱なプラットフォームですが、生成AI APIの課金体系はクラウドインフラのそれと異なります。従来のFirestoreやRealtimeDatabaseは従量課金制でも1リクエストあたりの単価が明確で、急激な費用爆発は起こりにくい。一方、Gemini APIはトークン単位の課金であり、プロンプトインジェクション攻撃やキー漏洩時のリスクが桁違いです。pikl編集部は、Firebase + 生成AIの組み合わせが今後も増えると予想していますが、デベロッパー教育の充実が急務だと考えます。
セキュリティ対策としては、クラウドAI依存の脱却も有力な選択肢です。Ollama、LM Studio、JanといったローカルLLMツールの成熟により、小〜中規模の日本企業ではオンプレミス運用で費用爆発を完全に回避できるようになりました。特に日本市場では個人情報保護方針やデータの国内管理ニーズも強く、「セキュリティ + コスト削減」の両立が実現できるローカルLLM導入が、2025年下半期以降のトレンドになると注目しています。
まとめ
今回の記事で押さえておきたいポイントは以下の3つです。
- Firebase GeminiのAPIキーは必ず制限をかける:リファラ制限、使用量上限、予算アラートの3点セットが必須。13時間で€54,000の事例は対岸の火事ではない
- エージェントAI時代はリスクが倍増する:AIエージェントが普及するほど、APIキー漏洩時の被害額は急拡大する。CloudflareやOpenAIのエージェント基盤も登場しており、セキュリティ設計の重要性は増す一方
- ローカルLLMでリスクをゼロにする選択肢がある:Ollama、LM Studio、Janを使えば、APIキー不要・コスト不要でAI開発が可能。プロトタイプ段階ではローカル、本番ではクラウドという使い分けが賢い
よくある質問
Q: FirebaseのブラウザAPIキーが漏れるとなぜ危険なのですか?
ブラウザキーはフロントエンドのソースコードやネットワークリクエストから容易に取得できます。リファラ制限や使用量上限が設定されていない場合、第三者がそのキーを使って無制限にGemini APIを呼び出し、高額な課金が発生する可能性があります。
Q: Gemini APIの料金体系はどうなっていますか?
モデルやトークン数によって異なります。最新の料金は Google Cloud の公式ドキュメントで確認してください。無料枠が用意されているモデルもありますが、制限を超えると課金が発生します。
Q: ローカルLLMでGemini APIの代わりになりますか?
用途によります。プロトタイプ開発やテスト、社内利用などではOllamaやLM Studioで十分な性能が得られるケースが多いです。ただし、Geminiの最新モデルと同等の性能をローカルで再現するには高性能なGPUが必要になる場合があります。
Q: 不正利用が発生した場合、Googleは返金してくれますか?
ケースバイケースです。Google Cloudサポートに連絡して状況を説明することは可能ですが、全額返金が保証されるわけではありません。事前の防御策(リファラ制限・Quota・予算アラート)を設定することが最も重要です。
Q: Ollama、LM Studio、Janのうちどれを選ぶべきですか?
ターミナル操作に慣れていて、APIサーバーとしても使いたい場合はOllamaがおすすめです。GUIで直感的にモデルを試したい場合はLM StudioまたはJanが適しています。いずれも無料なので、実際にインストールして試してみるのが一番です。


