これは何の話?
Claude Coworkを業務で利用しているユーザーや、AIエージェントのセキュリティに関心のある方向けの警告です。セキュリティ企業PromptArmorが、Anthropicの最新エージェント「Claude Cowork」にファイル流出の脆弱性があることを公開しました。この脆弱性は、間接プロンプトインジェクション(indirect prompt injection)を利用して、ユーザーのローカルファイルを攻撃者のアカウントに送信するものです。
何がわかったか
攻撃の流れは次の通りです。まず被害者がCoworkにローカルフォルダを接続します。次に悪意あるファイル(Skillを装った.docxなど)をアップロードします。このファイルには1ポイントの白文字で隠されたプロンプトインジェクションが含まれています。被害者がそのSkillを使ってファイル分析を依頼すると、Coworkがcurlコマンドを実行してAnthropic APIにファイルをアップロードします。VM環境ではほとんどのネットワークアクセスが制限されていますが、Anthropic APIは許可されているため攻撃が成功します。
他とどう違うのか
この脆弱性は以前からJohann Rehberger氏によってClaude.aiチャットで指摘されていましたが、修正されないままCoworkにも引き継がれています。Anthropicは「Coworkはリサーチプレビューであり、固有のリスクがある」と警告していますが、一般ユーザーが「プロンプトインジェクションを示す怪しい動作に注意せよ」という助言に従えるかは疑問だとPromptArmorやSimon Willison氏は指摘しています。
なぜこれが重要か
Claude Coworkはブラウザ操作、MCPサーバー接続、AppleScriptによるMac制御など、日常業務の広範な操作を自動化できます。そのため、一度プロンプトインジェクションが成功すると被害範囲が大きくなります。今回の攻撃では不動産関連の機密ファイル(財務データや部分SSN)が流出するデモが公開されており、実害の可能性が示されています。
未来の展開・戦略性
Anthropicが今後どのような修正を行うかは未定ですが、コード実行環境からAnthropic APIへのアクセスを制限するか、ファイルアップロード時に確認プロンプトを挟むなどの対策が考えられます。エージェント型AIのセキュリティは業界全体の課題であり、今後も同種の脆弱性が報告される可能性があります。
どう考え、どう動くか
たとえば、信頼できないファイルをCoworkで処理しない、機密情報を含むフォルダをConnectorで接続しないといった運用ルールが有効です。
- 外部から入手したSkillファイルは使用前に内容を精査する
- Coworkに接続するフォルダには機密情報を置かない
- Anthropicのセキュリティアップデートを継続的にチェックする
次の一歩:
- 今日やること:Coworkに接続しているフォルダの内容を確認し、機密ファイルを除外する
- 今週やること:Anthropicの公式ブログでセキュリティ関連の発表を3回確認する
限界と未確定
- Anthropicの修正計画やタイムラインは公表されていません。公式発表を待つ必要があります。
- Claude Opus 4.5はHaikuより耐性が高いものの、完全ではありません。どのモデルでも同じ脆弱性が存在します。
用語ミニ解説
隠された指示を埋め込む攻撃(間接プロンプトインジェクション / indirect prompt injection):外部データに悪意ある指示を仕込み、AIに読み込ませて意図しない動作をさせる手法。以後は「隠し指示攻撃」と呼びます。
出典と日付
PromptArmor(公開日:2026-01-16):https://www.promptarmor.com/resources/claude-cowork-exfiltrates-files





