AIセキュリティの脆弱性

  • ビッグモデルセキュリティ:クロードデスクトップエクステンションにゼロクリックリモートコード実行の脆弱性

    Claude Desktop Extensionは、サンドボックスのないアーキテクチャとAIエージェントに完全なシステム特権を付与することにより、間接的なプロンプトインジェクションに基づくゼロクリックリモートコード実行の脆弱性を引き起こします。この脆弱性は、信頼境界を欠くMCPプロトコルの設計上の欠陥を悪用するもので、攻撃者は外部データソースを汚染することで任意のコード実行を行うことができる。最高のリスク評価にもかかわらず、ベンダーは「脅威モデルの範囲外」という理由で脆弱性の修正を拒否し、AI時代のセキュリティ責任の分担をめぐる広範な論争を巻き起こした。このケースは、権限制御と入力検証という点で、AIエージェント・システムの根本的なセキュリティ・リスクを浮き彫りにしている。
    主なポイントは以下の通り:
    1.高特権サンドボックスレスアーキテクチャ:Claude DXTは、ブラウザのサンドボックスから切り離されたローカルMCPサーバーとして実行され、ユーザーからすべてのシステム特権を継承するため、高リスクの攻撃対象が生まれます。
    2.ゼロヒット間接プロンプトインジェクション:攻撃者は、Googleカレンダーなどの正規のデータソースに悪意のあるコマンドを埋め込み、AIエージェントが勝手にコマンドを取得し、誤って実行するように誘導します。
    3.MCPプロトコルの信頼境界の失敗:モデルコンテキストプロトコルは、低リスクの操作の出力が高リスクのシステムコールを直接トリガーすることを可能にし、AIを攻撃の踏み台にする「難読化されたエージェント」の脆弱性をもたらす。

    常駐代表からの2026年2月13日付書簡
    03.1K0
  • CVE-2025-34291: Langflow AI Intelligence Body and Workflow Platform アカウント乗っ取りとリモートコード実行の脆弱性

    CVE-2025-34291は、Langflow AI Agent and Workflow Platformに見つかった重大な脆弱性で、セキュリティスコアはCVSS v4.0:9.4です。この脆弱性により、攻撃者はユーザーを悪意のあるウェブページに誘導することで、Langflowインスタンスの完全なアカウント乗っ取りとリモートコード実行(RCE)を行うことができます。

    2025年12月11日
    03.4K0