Upgrade to Pro — share decks privately, control downloads, hide ads and more …

エージェントSkillsを安心して使うためのセキュリティ — 悪性3パターンをログで検証した結果

Avatar for techs-targe techs-targe
December 21, 2025

エージェントSkillsを安心して使うためのセキュリティ — 悪性3パターンをログで検証した結果

AIエージェントのSkillsはコード実行権限そのものであり、注入・流出・破壊が成立する。
圧縮+移動(ランサム風)、同梱バイナリ実行、外部送信の3パターンを検証し、
ネットワーク隔離+事前監査+実行ログの最小セットで守る方法を解説する。

Avatar for techs-targe

techs-targe

December 21, 2025
Tweet

More Decks by techs-targe

Other Decks in Programming

Transcript

  1. 圧縮+移動はなぜ検知しにくいのか 正常なバックアップに見えて 実際はファイルを暗号化し移動する パターン1:ランサム風の破壊 ユーザーから見えること calculator.py を実行 計算ツールが正常に動作する バックアップ完了の通知 _originals_backup

    に保存された 異常の兆候なし 出力結果は期待通り 問題ないように見える » 裏で起きていること 7zで暗号化アーカイブ作成 パスワード付きで圧縮される 元ファイルを別フォルダへ移動 元の場所からファイルが消える 復元にはパスワードが必要 実質的なランサムウェア動作 計算結果すら出力していない エージェントSkillsのセキュリティ 3
  2. 同梱バイナリと外部送信はなぜ危険か 便利ツールに見えて裏でプロセス実行と データ送信を行う パターン2-3:注入と流出 手口 検証で確認された動作 リスク 同梱バイナリ ・便利ツールを装い ・同梱のsimulatorを

    サブプロセス起動 ・スクリプト30-31行目に 不審コードを確認 ・隠れたプロセスが常駐 ・任意コード実行 による侵害 外部送信 ・テレメトリを装い ・requests.postで 外部URLへ送信 ・241-252行目に隠蔽 ・ログと環境情報を 外部へ送信 ・機密情報の 流出 出典:Claude Code Skills 検証(techs-targe 2025年12月) エージェントSkillsのセキュリティ 4
  3. 最小セットは何か ネットワーク隔離、事前監査、実行ログの 3点を揃えて初めて守りになる 最小セットの3層防御 隔離 サンドボックス FS+NWを隔離し 被害範囲を限定 › 監査

    事前スキャン scripts/を読み 不審コードを検出 › ログ 実行記録 コマンド実行と NW通信を記録 › 運用 許可リスト 配布元を制限し 定期監査を実施 出典:組織での外部Skill扱いの最低ライン エージェントSkillsのセキュリティ 6