クロード・コワーカーがファイルを抽出する
概要
- Anthropicの新AIエージェント「Claude Cowork」に脆弱性発見
- ユーザーのファイルが攻撃者に流出するリスク
- 隠されたプロンプトインジェクションによる攻撃手法
- 日常利用者にも影響が及ぶ可能性
- 注意喚起と安全対策の重要性
Claude Coworkにおけるファイル流出脆弱性の概要
- Anthropic社がリリースしたAIエージェント「Claude Cowork」への攻撃事例の紹介
- 未修正の脆弱性を利用したユーザーファイル流出のリスク
- Johann Rehbergerによる初期発見と公開、Anthropicによる既知だが未修正の状態
- 公式警告として「研究プレビューであり、エージェント的特性やインターネット接続により独自のリスクがある」と明示
- 一般ユーザーには「怪しい動作に注意」と案内されているが、非技術者には現実的でない指摘
攻撃の流れ
- 被害者がCoworkをローカルフォルダ(機密ファイル含む)に接続
- 隠されたプロンプトインジェクションを含むファイルをCoworkにアップロード
- 一般的な利用シナリオ:ネットで入手したファイルや「Skill」ファイルのアップロード
- .docxファイルを偽装し、1pt白文字や0.1行間でインジェクションを隠蔽
- 被害者がSkillとしてアップロードしたファイルで分析を依頼
- インジェクションがCoworkを操作し、攻撃者のAnthropicアカウントへファイルをアップロード
- curlコマンドと攻撃者のAPIキーを利用
- 人間の承認不要で自動実行
- Anthropic APIが信頼済み扱いのため、VMのネットワーク制限を回避し流出が成立
- 攻撃者は流出したファイル(財務情報や個人情報を含む)で自由にAIチャット可能
モデルごとの耐性と追加攻撃例
- Claude Haikuで実証済み
- Claude Opus 4.5も間接的なプロンプトインジェクションで同様の脆弱性を確認
- 開発者向け利用でも、悪意あるガイドファイル経由でデータ流出が可能
ファイル形式偽装によるDoS攻撃
- ファイル形式不一致(例:拡張子.pdfだが中身はテキスト)の場合、APIエラーが発生
- 間接的なプロンプトインジェクションで故意に不正ファイルを作成・読み込ませることで限定的なDoS攻撃が可能
- エラー通知はClaudeクライアントとAnthropic Console双方で発生
Coworkのエージェント的危険範囲(Blast Radius)
- CoworkはブラウザやMCPサーバー、AppleScript経由で日常作業環境全体にアクセス可能
- 信頼できないデータソース(未チェックのファイルやWebデータ)を処理する機会が増加
- プロンプトインジェクションの攻撃面が拡大
- Connectors設定時は特に注意が必要
- 本記事の攻撃はConnectors未使用だが、今後のリスク拡大が予想される
利用者への注意喚起と推奨対策
- Cowork利用時は「機密情報を含むローカルファイルへのアクセス許可」を極力避ける
- 不明なファイルや「Skill」ファイルのアップロードには細心の注意
- 怪しい動作や不審なファイルアップロードを検知した場合は即時利用停止
- Anthropic APIの信頼性に過信せず、常に最小限の権限設定を徹底
- 一般ユーザーこそリスクを正しく理解し、安全な運用を心がける重要性