Google、プロンプトインジェクションによるコード実行を可能にしていたアンチグラビティIDEの脆弱性を修正

Dev.to / 2026/4/25

📰 ニュースDeveloper Stack & InfrastructureSignals & Early TrendsModels & Research

要点

  • Googleのエージェント型IDE「Antigravity」で、find_by_nameツールのPatternパラメータに悪意あるフラグを注入することで、攻撃者が任意のコード実行を実現できた脆弱性が修正されました。
  • この攻撃は「Strict Mode」サンドボックスを回避し、セキュリティ制約は危険な実行経路に入った後にのみ適用されていました。
  • 攻撃は、信頼できないソースから取得したファイル内に隠れた指示を埋め込む間接的プロンプトインジェクションで成立し、アカウント侵害や追加のユーザー操作なしで実行可能だったとされています。
  • この事例は、AIエージェントのツールIFでは入力検証が不十分だと、従来のセキュリティが依存する「人間の監督」を損なうという、システム的リスクを示しています。
  • 記事は、攻撃チェーンや対策の詳細を扱うGrid the Greyによる技術的な深掘り記事へのリンクも案内しています。

監査(フォレンジック)サマリー

Googleのエージェント型IDE「Antigravity」に、現在は修正済みの脆弱性がありました。攻撃者は、find_by_nameツールのPatternパラメータに悪意あるフラグを注入することで、セキュリティ上の制約が適用される前に、プラットフォームのStrict Modeサンドボックスを回避し、任意のコード実行を達成できたのです。攻撃チェーンは、間接的なプロンプトインジェクションのみで完全に発動可能でした。つまり、信頼できないソースから取得されたファイルに隠し指示を埋め込むことで、アカウントの侵害や追加のユーザー操作を必要としません。この事例は、AIエージェントのツール・インターフェースにおける入力検証が不十分であることがもたらすシステム的リスクを示しています。自律実行が人間による監視のレイヤーを取り除いてしまうため、従来のセキュリティモデルが依存していた監視機能が失われます。

Grid the Greyで詳細な技術的な掘り下げを読む:https://gridthegrey.com/posts/google-patches-antigravity-ide-flaw-enabling-prompt-injection-code-execution/