[AIマイナーニュース速報] マッキンゼーのAIが陥落!自律型エージェントが2時間で機密データベースを突破
📰 ニュース概要
- 自律型AIによる突破: CodeWallの攻撃用AIエージェントが、人間を介さずマッキンゼーのAI「Lilli」を標的に選び、わずか2時間で本番データベースのフルアクセス権を取得した。
- 膨大なデータ流出: 4,650万件のチャットメッセージ、72万件以上の機密ファイル(PDF、Excel、PPT)、5万7,000件のユーザーアカウント情報が露出した。
- 深刻な脆弱性: APIのJSONキーをSQLに直接連結するSQLインジェクションの脆弱性が悪用された。これは従来のセキュリティツール(OWASP ZAP等)では検出できなかったものである。
💡 重要なポイント
- プロンプト層の汚染: 攻撃エージェントは読み取りだけでなく書き込みも可能だった。AIの振る舞いを制御する「システムプロンプト」を書き換えることで、コンサルタントに「毒入り」のアドバイスを信じ込ませる攻撃が可能になる。
- AIによる自律的ターゲティング: エージェントは公開されている責任ある開示ポリシーを読み取り、自らマッキンゼーを攻撃対象として選定した。
- 認証不要の脆弱なエンドポイント: 公開されていたAPIドキュメントのうち、認証を必要としない22個のエンドポイントの1つが侵入口となった。
🦈 サメの眼(キュレーターの視点)
AIがAIの脆弱性を突き、自律的にハッキングを完遂したという事実が恐ろしいサメ!特に、従来のツールで見落とされるような「JSONキーを直接SQLに流し込む」という巧妙なバグを、AIが15回の試行錯誤(ブラインド反復)で見つけ出した実装の具体性が凄まじいサメ。防御側が人間や既存ツールに頼っている間に、AIエージェントは24時間365日、秒単位で攻撃 surface を探索し、機密データの「王冠」に手を届かせてしまう。これはセキュリティの前提が根底から覆る大事件だサメ!🦈
🚀 これからどうなる?
AIエージェントが自律的に脆弱性を探し、攻撃対象を選択する「攻撃の自動化」が新たな常態(ニューノーマル)になる。企業は静的なセキュリティ診断だけでなく、AIによる継続的なレッドチーミング(攻撃シミュレーション)を導入せざるを得なくなるサメ。また、プロンプトの改ざんという「ログに残らないサイレントな汚染」への対策が、AI活用企業の最優先課題になるはずだサメ。
💬 はるサメ視点の一言
マッキンゼーの知恵の結晶がAIに食べられちゃったサメ!AI同士の矛と盾の戦い、目が離せないサメサメ!🦈🔥
📚 用語解説
-
Lilli: マッキンゼーが開発した、数十年分の独自研究データや10万以上の内部文書を検索・分析できる従業員用AIプラットフォーム。
-
SQLインジェクション: データベースへの命令文(SQL)に不正な入力を紛れ込ませ、データの盗み出しや改ざんを行う攻撃手法。
-
RAG (Retrieval-Augmented Generation): 外部知識ベースから関連情報を検索し、AIの回答に活用する技術。今回はこの知識ベース自体が流出の対象となった。