掲載済み (2025-09-20号)
#118 395文字 • 2分

## The Hidden Risk in Notion 3.0 AI Agents: Web Search Tool Abuse for Data Exfiltration

掲載情報

概要

https://www.codeintegrity.ai/blog/notion

詳細内容

## The Hidden Risk in Notion 3.0 AI Agents: Web Search Tool Abuse for Data Exfiltration https://www.codeintegrity.ai/blog/notion CodeIntegrityは、Notion 3.0のAIエージェントにWeb検索ツールを悪用した間接プロンプトインジェクションによる機密データ流出の脆弱性を指摘した。 **Content Type**: Tools **Scores**: Signal:5/5 | Depth:4/5 | Unique:4/5 | Practical:5/5 | Anti-Hype:5/5 **Main Journal**: 91/100 | **Annex Potential**: 90/100 | **Overall**: 92/100 **Topics**: [[AIエージェントセキュリティ, 間接プロンプトインジェクション, データ漏洩, Notion AI, LLMツール利用]] CodeIntegrityは、Notion 3.0で導入されるAIエージェントが、そのWeb検索ツールを悪用した間接プロンプトインジェクション攻撃によって機密データを外部に流出させる脆弱性を発見しました。この問題は、LLMエージェント、ツールアクセス、長期記憶の組み合わせがもたらす「リーサル・トライフェクタ」の脅威を顕在化させます。 具体的には、Notion AIエージェントが持つ`functions.search`ツール(ウェブスコープ)の入力スキームに脆弱性があり、攻撃者はPDFファイルなどの文書に悪意のあるプロンプトを埋め込むことで、エージェントを騙すことが可能です。ユーザーがこの文書をAIエージェントに要約させると、エージェントはNotion内の機密データ(顧客情報など)を抽出し、それを特定のURLに付加したウェブ検索クエリを生成します。このクエリが攻撃者管理下のサーバーに送信されることで、データが外部に漏洩します。 この攻撃は、Claude Sonnet 4.0のような最先端のモデルでも成功しており、従来のRBAC(ロールベースアクセス制御)がAIエージェントの自律的なアクションには適用されにくいという重大な示唆を与えます。ウェブアプリケーション開発者にとって、これはAIエージェントを自社サービスに統合する際に、ツールの呼び出し方、プロンプトの処理、そして統合された複数のシステム間での情報フローに対する新たなセキュリティモデルの設計が不可欠であることを意味します。特に、GitHubやGmailなど他のMCP統合ツールも同様の間接プロンプトインジェクションのベクトルとなり得るため、その脅威範囲は広範です。