📰 今日のまとめ NEW
🏠 ホーム ニュース 🏷️ タグ一覧 ℹ️ About
🔍 記事を検索
カテゴリ
📡 RSSフィード
Follow
X (Twitter) Threads
📰 Today's Digest
NEW 今日のまとめ
Quick Links
ニュース一覧 🏷️ タグから探す
🤖 Agent 🟠 Claude 🔌 MCP 🔧 Dev Tools
Subscribe
📡 RSSフィード
Breaking News
2026.03.27 18:43 claude

Claude拡張機能に深刻な脆弱性、ワンクリックでプロンプト注入が可能に

🔒 ニュース
🔒 AI Heartland News
TL;DR
Anthropicの「Claude Google Chrome拡張機能」に、Webサイト訪問時に悪意あるプロンプトを自動注入できる脆弱性が発見。XSSと権限設定の脆弱性が組み合わさって発生。

何が起きたか

セキュリティ企業Koi Securityの研究者Oren Yomtov氏が、AnthropicのClaude Google Chrome拡張機能の重大脆弱性を報告。攻撃者がWebページへのアクセスのみで、ユーザーに気づかれることなく悪意あるプロンプトをClaudeに注入できる。「ShadowPrompt」と命名されたこの脆弱性は、ユーザーの操作を一切必要としない点で特に危険。

どう動くのか

脆弱性は2つの欠陥の組み合わせで発生。第一は拡張機能の過度に許容的な信頼ドメイン設定で、*.claude.aiパターンに一致する全サブドメインからのプロンプト送信を許可。第二は、Arkose Labs CAPTCHAコンポーネント(a-cdn.claude.ai上)に存在するDOM型XSSで、任意のJavaScript実行が可能。攻撃者は悪意あるページに脆弱なArkoseコンポーネントを隠れたiframeで埋め込み、postMessageでXSSペイロードを送信。注入されたスクリプトがClaudeプロンプトを発火し、拡張機能は許可ドメイン由来と判断して実行する仕組み。

エンジニアへの影響

競合状況

製品 脆弱性対応速度 信頼ドメイン設定の厳密性
Claude拡張機能 2025年12月パッチ導入済み 修正前は過度に許容的
GPT用ブラウザ拡張 類似脆弱性の公表なし 未確認
Geminiアシスタント ネイティブ統合で独立の脆弱性リスク低い 高い

試してみるには

Claude拡張機能ユーザーは、バージョン1.0.41以上にアップデート。Anthropicが2025年12月27日の責任ある開示後にパッチを展開済み。厳密なオリジン検証「claude.ai」との完全一致確認となった。Arkose Labs側も2026年2月19日にXSS修正を完了。ブラウザ拡張セキュリティベストプラクティスを確認するなら、Koi Securityの報告書を参照。

参考リンク


この記事はAI業界の最新動向を速報でお届けする「AI Heartland ニュース」です。

よくある質問
Q. 既に修正されているなら現在は安全か
Anthropic版は2025年12月時点で修正済み。ただしArkose Labs XSSの修正は2026年2月完了。両者が完全に対応するまでに約3カ月のラグが生じた。自動更新を有効にしバージョン確認を忘れずに。
Q. 攻撃されたかどうかどう判定する
Claudeの会話履歴で心当たりのないプロンプトがないか確認。アクセストークンリセット推奨。パッチ適用前に訪問した疑わしいWebサイトがあれば、クレデンシャル変更を急ぐ。
Q. ブラウザ拡張はもう使えないのか
セキュリティアップデート後なら安全。だが『AIアシスタントの自動化能力が上がるほど、攻撃対象としての価値が上がる』点は自覚すべき。信頼の境界は常に検証が必須。
Q. オリジン検証を完全一致に変更した理由は
ワイルドカード設定(*.claude.ai)により、サブドメイン全体で信頼チェーンが連鎖。一つのサブドメインのXSSが全体に波及するため、単一ドメイン「claude.ai」との完全一致に切り替えることで、信頼スコープを極限まで縮小。
← AI エージェント向けオールインワンサンドボックス DataclawでCSV解析が本当に速くなった →