掲載済み (2026-03-21号)
#152 154文字 • 1分

AIコーディングエージェントに「rm -rf」を実行させるまでの手法から対策法を考える

日本語

掲載情報

概要

AIコーディングエージェントが外部命令によって破壊的なコマンドを実行する「プロンプトインジェクション」の攻撃手法を分析し、サンドボックス化やツール制限による多層防御策を提案しています。

詳細内容

本記事は、Claude CodeやCursor、Gemini CLIといったシェル実行権限を持つAIコーディングエージェントを対象としたセキュリティリスクと対策を詳説しています。主な攻撃手法として、ルールファイルに不可視文字を埋め込む「ルールファイルバックドア」、MCP(Model Context Protocol)サーバーのツール説明文を改ざんする「MCPツールポイズニング」、ファイル内のコメントから命令を注入する「間接プロンプトインジェクション」の3点を挙げています。これらに対し、サンドボックス(Docker等)の強制有効化、実行可能コマンドのホワイトリスト化、自動承認(YOLOモード)の無効化、およびカスタムスクリプトによるツール実行前検証(フック機能)といった、利便性と安全性を両立させるための具体的な多層防御アプローチを解説しています。