Slide 8
Slide 8 text
2025/10/29 Cursor Meetup Tokyo #2 8
シナリオ1の参考にした論文(2) – Your AI, My Shell
項目 詳細
タイトル "Your AI, My Shell": Demystifying Prompt Injection Attacks on Agentic AI Coding Editors
著者 Yue Liu, Yanjie Zhao, Yunbo Lyu, Ting Zhang, Haoyu Wang, David Lo
発表日 2025年9月26日(arXiv投稿日)
掲載媒体 arXiv (プレプリント)
arXiv ID arXiv:2509.22040
カテゴリ Computer Science > Cryptography and Security (cs.CR); Software Engineering (cs.SE)
DOI https://doi.org/10.48550/arXiv.2509.22040
研究の目的と手法: AIコーディングエディタが持つ高いシステム権限(ファイルシステムアクセス、ターミナル実行など)が、プロンプトインジェクションによって悪用
される可能性を実証すること。研究チームは、この目的のために自動攻撃評価フレームワーク「AIShellJack」を開発しました。AIShellJackには、MITRE
ATT&CKフレームワークの70の技術をカバーする、314の具体的な攻撃ペイロードが含まれています。
研究の核心: 開発エコシステム全体にわたる多様な攻撃経路の特定。
本研究は、攻撃者が悪意のある指示を注入 (ポイズニング) できる様々な外部リソースを特定しました。例えば、依存ライブラリのドキュメント、GitHubの
IssueやPull Request、設定ファイルなどです。開発者がこれらのリソースをAIに読み込ませることで、AIエージェントが乗っ取られるシナリオを検証しました。
主な発見と示唆: AIShellJackを用いた大規模評価の結果、CursorとGitHub Copilotにおいて、悪意のあるコマンド実行の成功率が最大84%に達す
ることが判明しました。すなわち、攻撃者がWebコンテンツ(検索結果、フォーラムの投稿、偽のドキュメントサイトなど)を汚染し、開発者がそれを@Webなど
で読み込ませると、AIは取得した情報に含まれる悪意のある指示を実行しようと試みます。その結果、開発者の「AIアシスタント」が、攻撃者の「シェル(操作
端末)」と化してしまう可能性があるということです。
ストーリーとの関連: この研究は、ストーリーで示された「外部リソース(Webサイト)を経由した攻撃」が、広大な脅威空間の一部であることを示しています。
開発者が日常的に信頼し、AIに処理させている様々な情報源が、潜在的な攻撃経路になりうることを体系的に証明しました。
概要