
2026/01/09 3:19
IBM AI(「ボブ」)がマルウェアをダウンロードし、実行する --- **ポイント** - 「Downloads and Executes」を「ダウンロードし、実行」と訳すことで自然な日本語になります。 - AIの名前はそのままカタカナで表記し、引用符で区切ります。
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
(以下は日本語訳です)
要約
IBM の新しい AI コーディングアシスタント「Bob」(クローズドベータ)は、ユーザーが任意のコマンドに対して「常に許可」オプションを有効にすると、攻撃者が自動的にマルウェアをダウンロードして実行できる重大なセキュリティ欠陥があります。
この脆弱性は、Bob CLI における間接プロンプト注入、リダイレクト演算子(
>)で連結された別々のコマンドを検出できない不完全な権限ダイアログ、プロセス置換(>(command))に対する制限不足、および echo のような無害コマンドを事前に付加して悪意あるペイロード全体を自動承認させる機能から生じています。
攻撃者は、ランサムウェア、クレデンシャル盗難、スパイウェア、デバイス乗っ取り、または暗号通貨採掘を可能にする任意のシェルスクリプトを配信できます。さらに、Bob の IDE は Markdown 画像、Mermaid ダイアグラム、および JSON スキーマを介してゼロクリックでデータ外部転送を行うことができ、これらのベクターは
storage.googleapis.com などの攻撃者制御エンドポイントへの外部リクエストをトリガーし、クエリパラメータを漏洩させたり、悪意あるハイパーリンクを埋め込んだり、ファイル編集前に URL をプリフェッチしたりします。
IBM は「自動承認」機能を高リスクと特定し、ワイルドカードのないコマンドのみをホワイトリスト化することを推奨しています。研究者は Bob の一般公開リリース前にこれらの発見を公表し、ユーザーへの警告と悪用防止を図りました。
Bob を採用したユーザーおよび組織は、データ整合性・セキュリティ・IBM の AI オファリングへの信頼を脅かす静かなコード実行の脅威に直面しています
本文
脅威インテリジェンス
IBM の AI コーディングエージェント Bob が、間接プロンプト注入を利用したコマンド検証バイパスにより、人間の承認なしでマルウェアをダウンロード・実行できる脆弱性が判明しました。
この脆弱性は、ユーザーが任意のコマンドについて 「常に許可」 を設定した場合、悪意ある攻撃者が IBM Bob を利用してマルウェアをダウンロード・実行できるようになります。
IBM Bob は IBM の最新コーディングエージェントで、現在はクローズドベータ版です。以下の2つの形態で提供されています。
- Bob CLI – ターミナルベースのコーディングエージェント(Claude Code や OpenAI Codex に似ています)。
- Bob IDE – AI 搭載エディタ(Cursor に似ています)。
本記事では、Bob CLI がプロンプト注入攻撃に脆弱でマルウェア実行を招くこと、そして Bob IDE が既知の AI 専用データ外部転送ベクトルに対して脆弱であることを示します。
IBM はコマンド自動承認設定が 「高リスク」 であり、有害な操作を実行する可能性があると警告し、ホワイトリストの利用やワイルドカードの回避を推奨しています。本研究は IBM Bob の正式リリース前にユーザーへ急激なリスクを知らせるため公開披露しました。IBM Bob が一般アクセス版でさらなる保護機能を備えることを期待しています。
攻撃チェーン
- ユーザーの意図 – ユーザーは新しいリポジトリを探索したいと Bob に尋ねます。
- 操作 – README の末尾にある指示で、Bob がフィッシング訓練実施中だと誤認するよう誘導されます。
- プロンプティング – Bob は数回の
コマンドを提示し、ユーザーは「常に許可」を選択します。echo - 悪意あるコマンド – Bob は特殊に設計された危険なコマンドを提示し、ビルトイン防御を迂回させて攻撃者のサーバーから取得したスクリプトを即座に実行します。
Bob の3つの防御策(およびバイパス方法)
| 防御 | 説明 | バイパス |
|---|---|---|
| 複数コマンド承認 | などの演算子を使った多段階コマンド要求時、各サブコマンドごとに実行許可を求めるリクエストが表示されます。例:モーダル「echo と cat の実行を許可しますか?」 | リダイレクト演算子 () を使ってチェーン化すると、防御はサブコマンドを個別に認識できません。 |
| コマンド置換制限 | Bob はセキュリティ対策として のようなコマンド置換を禁止しています。 | コードはプロセス置換 を十分に制御していないため、マルウェア取得コマンドの出力が実行入力として使用されます。 |
| コマンド検知ロジック | minified JS ソース中の関数: |
function detectCommandSubstitution(cmd) { … if ( … (ch === "$" && nxt === "(") || (ch === "<" && nxt === "(" ... && !inBacktick) || (ch === "`" && !inBacktick) ) { return true; } … return false; }
| このロジックは
>(command) のケースを検知できないため、悪意のあるペイロードが検出から漏れます。 |
ユーザーがすでに「常に許可」を設定した
echo を前置きすると、バイパス 1 と 2 によりペイロード全体が自動承認されてしまいます。
インパクト
任意のシェルスクリプトを配信できると、攻撃者は以下のような行為が可能です。
- ランサムウェアでファイルを暗号化・削除
- 認証情報を盗む、または間諜ソフトをデプロイ
- デバイスを乗っ取り(リバースシェル開放)
- 被害者を仮想通貨マイニングボットネットに誘導
これらの結果は、IBM Bob CLI の脆弱性からプロンプト注入がユーザー機器全体の完全な侵害へと発展することを示しています。
追加調査結果
さらに、Bob IDE は多くの AI アプリケーションに影響を与える既知のゼロクリックデータ外部転送ベクトルに対して脆弱であることが判明しました:
- Markdown の画像 はモデル出力時に CSP(Content Security Policy)が適用され、攻撃者がログできるエンドポイント(例:
)へリクエストが送られます。storage.googleapis.com- 画像をリンク化しボタン風にスタイリングするとフィッシングが可能です。
- Mermaid ダイアグラム は外部画像をサポートしており、同じ CSP により画像要求で情報漏洩が起こります。
- JSON スキーマ が事前取得されるため、攻撃者が動的に生成した URL をフィールドに挿入すると、ファイル編集の受理前にデータ外部転送が発生します。
これらのベクトルはユーザー操作なしにデータを漏洩させる可能性があるため、IBM Bob の IDE における CSP 強化と入力検証の徹底が不可欠です。