Home

Welcome to your new site.

Welcome to your new site! You can edit this page by clicking on the Edit link. For more information about customizing your site check out http://learn.wordpress.com/

Latest from the Blog

OpenClaw の 3件の脆弱性 CVE-N/A が FIX:ポリシー回避/コンフィグ変更などの対応

OpenClaw Flaws Expose Systems to Policy Bypass Attacks 2026/04/27 gbhackers — オープンソースの自律型 AI エージェント・フレームワーク OpenClaw は、3 件の Medium レベルの脆弱性に対応するための重要なセキュリティ更新を公開した。これらの不備は npm パッケージのバージョン 2026.4.20 未満に存在し、ポリシー回避/不正なローカル・コンフィグ変更/API 資格情報漏洩といった深刻なリスクを引き起こす。IT 管理者およびセキュリティ担当者は、最新の 2026.4.20 へと速やかにアップデートし、エージェント環境を保護すべきである。 脆弱性の概要 1 つ目の脆弱性は、プロンプト・インジェクションされたモデルがオペレータ保護機構を回避し、信頼されるゲートウェイ設定を変更できてしまうという問題である。 従来のコンフィグ・パッチ保護は、sandbox ポリシー/plugin 有効化/secure hook ルーティング/MCP サーバコンフィグ/ファイルシステム強化といった、重要パラメータに対する防御が不可能だった。その結果、攻撃者は安全な設定を永続的に変更可能であった。 この修正により OpenClaw は、エージェント単位のオーバーランや配列エントリ・パッチを含む信頼パスに対して、モデルが主導する変更をブロックできるようになる。 2 つ目の脆弱性は、バンドルされた MCP/LSP ツールが、コアフィルタ後にエージェントのツール・セットへ追加されることで、既存のセキュリティ制限が回避されてしまう問題である。 その結果、明示的な拒否リスト/sandbox ツールポリシー/オーバーライド限定制御など厳格な設定を適用しても、バンドル・ツールは有効な状態を維持し、不正な操作が可能であった。 修正により、すべてのバンドルツールに対して最終ポリシーチェックを適用し、アクティブツールセットへ統合する前に検証する。 3 つ目の脆弱性は、ワークスペース環境変数の処理不備に関係するものであり、バージョン 2026.4.5 〜 2026.4.20 に影響する。 悪意を持って作成された “workspace .env”…

Open VSX の Sleeper エクステンション:GlassWorm サプライチェーンに関連する 73件を検出

73 Open VSX Sleeper Extensions Linked to GlassWorm Activate New Malware Campaign 2026/04/26 CyberSecurityNews — 新たな Sleeper エクステンション 73 件の発見が示すのは、Open VSX マーケットプレイスを標的とする GlassWorm サプライチェーン攻撃の拡大である。2026年04月に特定された、このクラスターが示すのは、脅威アクターによるソフトウェア開発者向けマルウェア配布手法の変化である。 この活動は、2026年03月に発見された大規模な波に続くものである。そのときには、GlassWorm が関与する 72 件の悪意の Open VSX エクステンションが、研究者たちにより報告されていた。 従来のバリアントはエクステンション依存関係を悪用し、悪意のローダーをサイレント・インストールするものだった。しかし 2026年04月の新クラスターは、セキュリティ・スキャンを回避するための戦術が進化している。 Sleeper エクステンション戦略 Sleeper エクステンションとは、公開された後に武器化される欺瞞のパッケージである。これらのエクステンションは、初期段階では無害に見えるものであり、信用と信頼を獲得して、ダウンロード数を高めていく。 この攻撃者の戦術は、新規作成した GitHub アカウントを用いて、人気ツールのクローンを公開するというものだ。 例として、この攻撃者は、Visual Studio Code 用の偽 Turkish Language Pack を作成している。正規版と極めて類似させ、アイコンと説明文をコピーしながら、公開者名のみを変更している。 それらクローン・ツールを、開発者がインストールしても、攻撃者は一定の期間にわたり待機状態を維持し、その後にマルウェアを配信するためのソフトウェア・アップデートを配布する。新たに発見された 73 件のうち、現時点で少なくとも 6 件がペイロード配信に使用されている。 進化する配信メカニズム 最新の攻撃におけるエクステンションは、外部からペイロードを取得するだけの軽量化されたローダーとしてのみ機能する。…

Claude AI Agent による実証実験:売り手と買い手のエージェント同士に商取引を行わせてみた

Claude AI Agents Close 186 Deals in Anthropic’s Marketplace Experiment 2026/04/25 CyberSecurityNews — Anthropic の Project Deal が実証したのは、現実世界の取引を、AI エージェントが自律的に交渉/成立させられることだ。しかし、それと同時に、すべての AI 表現が同等ではないという静かな非対称性が明らかにされた。2025年12月に Anthropic は、サンフランシスコの同社のオフィスを実験環境として、Craigslist 型のマーケットプレイスを実践した。 この実験では、69 名の従業員が自ら交渉するのではなく、Claude AI エージェントに委任するかたちで取引が行われた。 それぞれの参加者は、最初に Claude によるインタビューを受け、販売方針/購入希望/個別指示などの情報を提供した。 これらの入力は、カスタムなシステム・プロンプトへと変換され、それぞれのエージェントは Slack ワークスペース上で完全に自律的に動作した。 続いて、Slack チャンネルにエージェントたちが参加し、出品/価格交渉/取引成立を自動的に実行した。対象となる商品は、スノーボードからピンポン玉の袋にいたるまでの、現実世界における多様な商品であった。 Claude AI エージェントによる 186 件の取引成立 その結果は、とても興味深いものであった。500 点以上の出品に対して、69 の AI エージェントは 186 件の取引を成立させ、取引総額は $4,000 超となった。 これらの取引は単純な即時購入ではなく、何回もの価格交渉を伴うものであり、文脈理解およびパーソナライズ能力を示す結果が得られた。 あるエージェントは、ピンポン玉を “可能性に満ちた完全な球体” と表現し、別のエージェントは過去の会話で言及されたスノーボード・ブランドを記憶し、購入者の希望モデルを正確に提示した。 事後アンケートでは、参加者の…

Get new content delivered directly to your inbox.