Perplexity AI Browser の脆弱性 CVE-N/A が FIX:カレンダーから間接的プロンプト・インジェクション

Zenity Details Perplexity AI Browser Vulnerability

2026/03/03 SecurityBoulevard — Perplexity が開発した Comet AI ブラウザに対して、ゼロクリック攻撃が可能であることを Zenity が詳述している。同社は、AI アプリケーションと AI エージェントのセキュリティを確保するための、プラットフォームを提供する企業である。Zenity の CTO である Michael Bargury によると、PerplexedComet と命名された攻撃ベクターを悪用する攻撃者は、コンテンツの制御を可能にするという。その結果、接続されたツール/ワークフロー全体において、自律的な動作が引き起こされる恐れがある。

PerplexedComet は、AI ブラウザに存在する PleaseFix 脆弱性群の一部である。この攻撃チェーンは無害に見えるカレンダー招待の送信から始まる。ユーザーが Comet に対し会議承諾を依頼すると、その後のフローは追加操作なしに実行される。

続いて、信頼されたカレンダー・コンテンツ内部に埋め込まれた、間接的プロンプト・インジェクションにより Comet が操作され、ローカル・ファイル・システムへのアクセスが実行される。具体的には、ディレクトリ閲覧と機密ファイルのオープンと読み取りが実行され、その内容が外部の攻撃者が制御する Web サイトへと送信される。

この脆弱性 PerplexedComet は、2025年10月の時点で Perplexity へ報告されている。その結果として 2026年2月に、Comet ブラウザに対して厳格な境界制御が実装され、この攻撃チェーンは防止されることになった。

しかし Michael Bargury は、これら間接的プロンプト・インジェクション攻撃は、多様な AI エージェント実行モデルを悪用できるものだと述べている。統合ワークフロー内で、ツール呼び出しが行われる際に形成される信頼境界が標的となる。

この攻撃が危険な理由は、エクスプロイト不要/ユーザークリック不要/ワークフロー侵害に対して、明示的な要求が不要な点にある。

AI ブラウザがタスクの文脈を受け入れた時点で、ファイルおよび データへのアクセス が付与される。それに対する検知は、遅延して発生する場合もあれば、まったく発生しない場合もある。

PerplexedComet 攻撃の例として確認されているのは、Comet が警告を表示したが、すでにデータが送信済みであった事例である。別の事例では、攻撃チェーンが完全にバックグラウンドで実行され、警告は表示されなかった。

効果的な防止策は、明示的な許可を得ていない AI ブラウザ/AI エージェントによる、ツールやサービスへのアクセスを防止するための、強固な境界を設けることである。

しかし AI ブラウザ/AI エージェントは、多くのセキュリティ・チームによるポリシー定義の完了を待つことなく、きわめて速いスピードで導入されている。

セキュリティ・チームにとって必要なことは、AI ブラウザ/AI エージェントのコンフィグを再評価し、特定の機能を制限することである。間接的プロンプト・インジェクション攻撃の構築が容易であるという現状が、依然として広く認識されていない点に問題がある。

AI ブラウザ/AI エージェントに起因する大規模なセキュリティ・インシデントが発生しない限り、本質的なリスクが十分に理解されない可能性もある。その一方で、継続的な小規模侵害の累積が転換点となる可能性もある。

確実なことは、AI エージェント/AI ブラウザの普及により、あらゆるリソースへの即時アクセス可能となる時代において、セキュリティの確保/維持が一層困難になるという点である。