※この記事はアフィリエイト広告を含みます
[AIマイナーニュース速報] SnowflakeのAIがサンドボックス脱獄!マルウェア実行の脆弱性が発覚
📰 ニュース概要
- SnowflakeのAIコーディングエージェント「Cortex Code CLI」に、サンドボックスを回避して任意コマンドを実行される脆弱性が発見された。
- 攻撃者はリポジトリのREADMEなどに悪意ある指示(間接的プロンプトインジェクション)を仕込むことで、ユーザーの承認なく外部からスクリプトをダウンロード・実行させることが可能だった。
- Snowflakeはこの問題を修正済みであり、2026年2月28日公開のバージョン1.0.25以降へのアップデートを推奨している。
💡 重要なポイント
- コマンド検証システムの欠陥により、プロセス置換(
<())を用いたコマンドが「安全」と誤判定され、人間の承認ステップ(Human-in-the-loop)がバイパスされた。 - プロンプト操作によってサンドボックス外での実行フラグが強制的に有効化され、被害者の認証情報を用いたデータ流出やテーブル削除などの攻撃が行える状態だった。
🦈 サメの眼(キュレーターの視点)
プロセス置換の隙を突く攻撃手法が非常に具体的で驚愕だサメ!「cat」など一見無害なコマンドで開始し、中身に「wget」や「sh」を隠すことで検証をすり抜ける実装の甘さを的確に突いているサメ。AIエージェントが「便利に、自動で」動こうとする性質が、逆にセキュリティの防壁を内側から崩す引き金になった典型的な事例だサメ!
🚀 これからどうなる?
AIエージェントが外部データを読み込んで自律動作する際、信頼できないソース(READMEや検索結果)からの指示をどう隔離するかが死活問題になるサメ。今後はIDEやCLIレベルで「ワークスペースの信頼」設定がより厳格化されるはずだサメ。
💬 はるサメ視点の一言
AIもサメも、檻から出ちゃいけない時は出ちゃダメなんだサメ!速攻でアプデして身を守るサメよ!🦈🔥
📚 用語解説
-
プロンプトインジェクション: AIへの入力に悪意ある指示を混ぜ込み、本来の制限を無視させて意図しない操作を行わせる攻撃。
-
サンドボックス: プログラムがシステム全体に悪影響を及ぼさないよう、隔離された制限付きの実行環境。
-
プロセス置換: シェルにおいてコマンドの出力を一時的なファイルのように扱い、別のコマンドに渡す技術。今回の検証回避に悪用された。