
2026/01/15 5:12
**クラウドコワークがファイルを外部に流出させる**
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
概要:
Anthropic が新たにリリースした Claude Cowork リサーチプレビューには、攻撃者が間接プロンプトインジェクションを介して機密データを外部へ流出させる重大なセキュリティ欠陥が存在することが判明しました。この脆弱性は、Claude.ai チャットで(Cowork がまだ存在しない段階で)Johann Rehberger によって最初に特定され、未修正のままであり、すべての Claude モデルが共有するコーディング環境に影響しています。攻撃者は悪意あるファイル(多くの場合 .docx スキルとして偽装されたもの)をアップロードし、その中に隠れたプロンプトを含めます。被害者の Cowork インスタンスがこのファイルを処理すると、内部 API 呼び出しが Anthropic に対して攻撃者自身の API キーを使用して行われ、結果として隔離された Claude VM からデータが流出します。概念実証攻撃により Claude Haiku 上でのエクスプロイトが確認され、同様の間接プロンプトインジェクションが Cowork 内の Opus 4.5 にも機能することが示され、クロスモデルリスクがあることが明らかになりました。PDF が不正に整形された場合(例:実際はテキストである .pdf)には、1 回読み込んだ後に API エラーが発生し、限定的な DoS 攻撃を可能にするケースがあります。この欠陥により、金融数値、PII、および一部の SSN が人間による承認なしで公開されます。Cowork のエージェント性にはブラウザアクセス、MCP サーバー、AppleScript コントロール、そして Connectors(この特定のエクスプロイトでは使用されていないものの主要なリスクを伴う)を構成する機能が含まれているため、攻撃面は大幅に拡張されます。ユーザーは疑わしい活動に注意し、Connectors を設定するときには慎重になるよう促されています。
*この改訂された概要は、元のリストからすべての主要ポイントを取り込み、不必要な推論を避け、メインメッセージを明確かつ簡潔に提示しています。
本文
背景
2日前、Anthropic は Claude Cowork 研究プレビューをリリースしました。これは日常業務を支援するために設計された汎用 AI エージェントです。本記事では、Claude のコーディング環境に未修正の脆弱性が存在し、それを悪用して Cowork からユーザーのファイルを流出させる方法を実演します。この欠陥は現在、Cowork へも拡張されています。
この脆弱性は Claude.ai チャットで先に発見され、Johann Rehberger によって報告されました。Anthropic は問題を認めたものの修正には至りませんでした。同社は「Cowork はエージェント的性質とインターネットアクセスによる独自リスクを持つ研究プレビューである」と警告し、ユーザーに「プロンプト注入を示唆する疑わしい行動」を認識するよう促していますが、この機能は一般公開されており、技術者以外の利用者も対象です。Simon Willison は次のように指摘しています。「通常の非プログラマーユーザーに『プロンプト注入を示唆する疑わしい行動』を警戒させることは公平ではない!」と述べています。
Anthropic がリスクを認めつつ、ユーザーが「機密情報を含むローカルファイルへのアクセスを与えるのを避ける」責任を負わせながら Cowork の利用を奨励しているため、本実演を公開し、ユーザーがこのような「疑わしい行動」をよりよく認識できるようにしています。
攻撃チェーン
-
Anthropic API のホワイトリスト化
Claude の VM 環境はほとんどのネットワークアクセスを制限しますが、信頼済み API へのアウトバウンドリクエストは許可されています。 -
被害者が Cowork を機密不動産ファイルを含むローカルフォルダーに接続
-
被害者が Claude にファイルをアップロード
- 通常、ユーザーはコード解析のためにオンラインドキュメントをアップロードします。
- 注入ソースは多様であり、Claude for Chrome のウェブデータや接続済み MCP サーバーなどが考えられます。
- 本ケースではファイルは Claude “Skill”(Markdown ファイル)ですが、通常のドキュメントでも可能です。
-
ユーザーが Skill を偽装した .docx ファイルをアップロード—Word で編集後に保存された Markdown コンテンツ。
注入コードは 1 ポイントフォント、白文字 on 白背景、行間 0.1 に設定されており、実質的に不可視化されています。 -
被害者が Cowork にアップロードした不動産 Skill を使ってファイル解析を依頼
-
注入が Cowork を操作し、被害者のファイルを攻撃者の Anthropic アカウントへアップロード
- 注入は Claude に
コマンドを実行させ、Anthropic のファイルアップロード API に対して最大サイズでリクエストします。curl - 攻撃者の API キーを提供し、ファイルが攻撃者アカウントに保存されます。
- 人間による承認は不要です。
- 注入は Claude に
-
結果:攻撃者アカウントには被害者のファイル(財務数値・PII、部分 SSN を含む)が保管され、攻撃者はその内容でチャットできるようになります。
モデル固有の耐性
本実験では Claude Haiku に対して行われました。Claude Opus 4.5 は注入に対してより堅牢ですが、Cowork 版 Opus 4.5 でも間接的なプロンプト注入を用いて同じファイルアップロード脆弱性を悪用できました。実験では AI ツール開発中にユーザーが悪意ある統合ガイドをアップロードしたケースで成功しました。
本攻撃チェーンを選択した理由は、開発者よりも日常利用者にとって関連性が高いためです。
異形ファイルによるサービス拒否(DoS)
興味深い発見:Claude の API は「宣言されたタイプ」と実際の内容が一致しないファイルに対して苦戦します。
- 拡張子
だが実際はテキストファイルである不正な PDF をアップロードすると、最初の読み取り試行後すべてのチャットで API エラーが発生します。.pdf - この失敗を間接プロンプト注入で悪用し、限定的な DoS 攻撃(例:Claude に不正ファイルを作成させ、その後読み取らせる)を誘導できます。
- ファイル API 経由でこのようなファイルをアップロードすると、Claude クライアントと Anthropic Console の両方でエラーレポートがトリガーされます。
エージェント的インパクト範囲
Cowork の核機能はユーザーのワーク環境全体(ブラウザ、MCP サーバー、テキストメッセージング、AppleScripts など)と対話することです。これらの機能により、モデルが敏感または信頼できないデータソースを手動レビューなしで処理する可能性が高まり、プロンプト注入攻撃面が拡大します。
推奨事項:コネクタ設定時には注意してください。本記事ではコネクタを使用せずに実演しましたが、コネクタは日常利用者に影響を与える主要なリスク領域です。