「Claude Cowork」にファイル流出の脆弱性 巧妙な間接的プロンプトインジェクションの具体的な中身PromptArmorが解説、DoS攻撃の可能性も

Anthropicが公開したAIエージェントのプレビュー版「Claude Cowork」に、ローカルファイル流出の脆弱性が存在することが分かった。巧妙な間接的プロンプトインジェクションを駆使しているという。

» 2026年01月27日 13時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 AI(人工知能)リスク管理製品を提供するPromptArmorは2026年1月14日(米国時間)、Anthropicがリサーチプレビュー版として1月12日にリリースしたAIエージェントの新機能「Claude Cowork」(以下、Cowork)において、脆弱(ぜいじゃく)性を確認したと発表した。この脆弱性は、間接的なプロンプトインジェクション攻撃を通じてユーザーのファイルが外部へ流出するもの。これまでも指摘されていたCoworkのコード実行環境における隔離機能の不備に起因するという。

Coworkを介したファイル流出攻撃の概念図(提供:PromptArmor

 AnthropicはCoworkについて、エージェントとしての性質やインターネットアクセス機能を持つことから「固有のリスクがある」と警告しており、プロンプトインジェクションを示唆する不審な動作に注意するようユーザーに求めている。PromptArmorは「一般ユーザーがこうした攻撃を検知するのは困難だ」と指摘し、注意喚起のためにデモンストレーションを公開したとしている。

巧妙な間接的プロンプトインジェクションの具体的な中身

 この攻撃は、AnthropicのAPI(アプリケーションプログラミングインタフェース)がClaudeのVM(仮想マシン)環境において許可リストに登録されていることを悪用し、ネットワーク制限を回避してデータを送信するものだ。攻撃のプロセスは以下の通り。

  1. 被害者が機密ファイルを含むローカルフォルダをCoworkに接続する
  2. 被害者が、隠されたプロンプトインジェクションを含む「Skill」ファイルをClaudeにアップロードする
    ※このSkillファイルはドキュメント形式(.docx)などで、1ポイントのフォントや白背景に白文字、極端に狭い行間設定などにより、人間には検知不可能な形で攻撃コードが埋め込まれている
  3. 被害者が、Skillを使用して分析を実行するようCoworkに依頼する
  4. インジェクションによってCoworkが操作され、ファイルを攻撃者のAnthropicアカウントにアップロードする(「curl」コマンドを実行させ、攻撃者のAPIキーを使用してファイルを送信させる)。このプロセスで人間の承認は必要ない

巧妙に隠されたプロンプトインジェクションの例(提供:PromptArmor

Claude内で実行された悪意のあるcurlコマンドのログ(提供:PromptArmor

 Claudeが実行するコードはVM内で動作し、ほとんどのドメインへのアウトバウンド通信が制限されている。しかし、Anthropic自身のAPIは信頼されたドメインとして通信が許可されているため、この攻撃が成立するという。

 上記デモンストレーションは「Claude Haiku」に対して実証されたが、同様の手法が「Claude Opus 4.5」を用いた検証環境でも成立することが確認されたという。開発環境を想定したテストにおいて、Claude Opus 4.5が顧客記録を攻撃者のアカウントへ送信させられる様子が示されている。

攻撃者の管理画面に流出した被害者の機密ファイル(提供:PromptArmor

 加えて、ClaudeのAPIが形式不備のファイルを扱う際に発生する挙動も報告された。拡張子と内容が一致しない不正なファイルを読み込もうとすると、その後の会話でAPIエラーが繰り返される現象が発生する。この挙動を悪用し、プロンプトインジェクションによって不正なファイルを生成させ、読み込ませることで、限定的なサービス拒否攻撃(DoS攻撃)を引き起こす可能性があるという。

不正なファイル構造により発生したAPIエラー画面(提供:PromptArmor

エージェント機能の拡大に伴うリスク

 Coworkは、ブラウザ操作やMCP(Model Context Protocol)サーバとの連携、「AppleScript」によるMacの制御など、日々の業務環境全体と対話する能力を備えている。

 こうした機能により、モデルが機密データと信頼できないデータの双方を同時に処理する機会が増えており、プロンプトインジェクションの影響範囲が拡大している。PromptArmorは、コネクター設定の際に慎重に判断するようユーザーに促すとともに、これらが日常的なユーザーにとって重大なリスク要因になると警告している。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2026
人に頼れない今こそ、本音で語るセキュリティ「モダナイズ」
4AI by @IT - AIを作り、動かし、守り、生かす
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。