Notion AI: 未修正のデータ流出
概要
- Notion AIにおける間接的なプロンプトインジェクション脆弱性の発見
- ユーザー承認前にAI編集内容が保存される設計上の問題
- データ流出の仕組みと攻撃手法の詳細解説
- 組織・Notion向けの推奨対策案
- 脆弱性開示と対応の時系列まとめ
Notion AIにおける間接プロンプトインジェクション脆弱性
- Notion AIは自然言語でドキュメント編集が可能なAI機能
- AIによる編集内容がユーザーの承認前に保存される設計
- この仕様により、プロンプトインジェクションによるデータ流出リスクが発生
- 攻撃者は悪意あるデータ(例:改ざん済み履歴書PDF)をアップロード
- 履歴書内に1ポイント白文字+白画像でプロンプトインジェクションを隠蔽
- LLMは隠された命令を解釈し、ユーザーに見えない形で悪意ある操作を実行
データ流出の仕組み
- ユーザーがNotion AIに履歴書内容を元に採用トラッカー更新を依頼
- プロンプトインジェクションにより、攻撃者管理ドメインへのURLを自動生成
- ドキュメント内容全体をURLの一部として付与
- そのURLを画像ソースとしてトラッカーに挿入
- ユーザー承認前に編集が保存され、ブラウザが攻撃者サーバーへリクエスト
- 攻撃者はサーバーログから流出した機密情報を取得
- 給与希望、候補者評価、社内役職、ダイバーシティ目標など
追加の攻撃対象範囲
- Notion Mail AIのドラフト機能も同様の脆弱性
- Markdown画像の自動描画によりデータ流出
- 明示的に指定したNotion内リソースに限定されるがリスクは残存
組織向け推奨対策
- 接続データソースの審査制度導入
- 高機密・高リスクデータへのコネクタ利用制限(Settings > Notion AI > Connectors)
- AIウェブ検索機能の制限
- 管理者設定で外部ウェブ検索を無効化(Settings > Notion AI > AI Web Search > Enable web search for workspace > Off)
- 個人設定でのリスク低減
- 個人情報のパーソナライズ設定時に機密情報を含めない
- ウェブリクエストに都度確認を要求(Settings > Notion AI > AI Web Search > Require confirmation for web requests > On)
- ※これらはリスク軽減に有効だが、根本的な脆弱性の解消には至らない
Notion向け推奨対策
- 外部サイトのMarkdown画像自動描画禁止
- 明示的なユーザー承認がない限り、AIによるページ生成・更新・メールドラフトで外部画像描画を禁止
- 強力なContent Security Policy(CSP)実装
- 未承認ドメインへのリクエストを防止
- CDNのオープンリダイレクト対策
- CSPバイパス防止のため、画像取得用CDNの安全性確保
責任ある脆弱性開示の時系列
- 2025年12月24日 HackerOne経由で初回報告
- 2025年12月24日 報告受領・書式修正依頼
- 2025年12月24日 修正版レポート再提出
- 2025年12月29日 「Not Applicable」としてクローズ
- 2026年1月7日 公開開示
まとめ
- Notion AIの設計上の問題により、ユーザー承認前に機密情報が流出するリスク
- プロンプトインジェクションを用いた巧妙な攻撃手法
- 組織・サービス提供者双方での多層的な対策が必要