
AIブラウザ「Comet」に対し、新たな攻撃手法「CometJacking」が報告されました。この攻撃は、悪意あるリンクをクリックするだけで、AIエージェントがユーザーのGmailやカレンダーなどのデータを外部に送信してしまう可能性があります。AI技術を活用するブラウザに特有の新たなリスクとして、専門家は警戒を呼びかけています。 The Hacker News:CometJacking: One Click Can Turn Perplexity’s Comet AI Browser Into a Data Thief
この記事のポイント
影響のあるシステム
- Perplexity社のAIブラウザ「Comet」
- GmailやGoogleカレンダーなど、Cometに接続された外部サービス
- AIエージェント機能を持つ他のブラウザ・AIプラットフォームも影響を受ける可能性
推奨される対策
- 不審なリンクやメール内URLをクリックしない
- AIブラウザのアクセス権限や連携サービスを定期的に確認する
- セキュリティ設定を見直し、AIエージェントの権限を最小化する
- 開発者は、AIエージェントのプロンプト処理における安全設計(security-by-design)を導入する
上記の対策は、参考文献・記事で発表されている事実に基づき日本の読者向けに整理したものです。
この記事に出てくる専門用語
- プロンプトインジェクション:AIモデルに意図しない指示を与え、動作を制御する攻撃手法。
- Base64エンコード:データをテキスト形式に変換する方式。悪用されるとセキュリティ検知を回避される場合があります。
- CometJacking:PerplexityのAIブラウザ「Comet」に対し、悪意あるリンク経由でデータを盗み出す新たな攻撃手法。
攻撃の仕組みと影響
CometJackingは、ユーザーがクリックしたリンクに仕込まれた悪意あるプロンプトによって実行されます。このリンクは通常のURLに見えますが、実際にはCometブラウザのAIに命令を与え、Gmailやカレンダーなどの連携サービスから情報を抽出するように仕向けます。抽出されたデータはBase64でエンコードされ、攻撃者のサーバーに送信される仕組みです。認証情報の窃取は不要で、既に認可済みのアクセス権を利用して内部データを取得できる点が特徴です。このため、ユーザーが気付かないままデータ流出が発生する可能性があります。
技術的背景と防御の課題

この攻撃は「プロンプトインジェクション」と呼ばれるAI特有の脆弱性を利用しています。従来のブラウザではウェブページの内容のみを処理しますが、CometのようなAIブラウザはエージェントが記憶や文脈を基に行動するため、内部指示の改ざんリスクが存在します。LayerXの研究によると、簡単な文字コード化やURLパラメータ操作だけでデータ保護機構を回避できることが確認されています。Perplexity社は「セキュリティ影響なし」としていますが、AIエージェントの挙動を制御できる点から、今後の実用環境では深刻な脅威となる可能性があります。
日本企業が取るべき対応

AIブラウザの導入を進める国内企業は、まずAIエージェントに付与しているアクセス権限を洗い出す必要があります。特にメール、スケジュール、ファイル共有などの情報系システムとの連携部分は、攻撃者にとって最も価値の高い標的です。また、社内ネットワーク内でAIが自動的に外部通信を行うケースを監視できる仕組みを構築することも重要です。さらに、セキュリティ部門はAIベンダーに対してプロンプト制御・記憶領域保護などの設計改善を求めることが推奨されます。AIブラウザの普及が進む中で、「利便性と安全性の両立」をいかに実現するかが次の課題となります。
参考文献・記事一覧
投稿者プロフィール

-
CyberCrew(サイバークルー)は、企業の情報セキュリティをトータルで支援する専門チームです。高度なスキルを持つホワイトハッカーが在籍し、サイバー攻撃の監視・検知から初動対応、リスク診断や従業員向けのセキュリティ教育まで、幅広いサービスを提供。企業のニーズに応じた柔軟な対応で、安心・安全なIT環境の実現をサポートします。
最新の投稿
2025.10.20Chrome拡張機能を通じたWhatsAppスパム攻撃――131件のクローンが9か月以上活動
2025.10.17自律型AIの台頭で拡大するリスク:鍵を握るのはアイデンティティセキュリティ
2025.10.16ペネトレーションテストの「隠れたコスト」とは?導入前に知っておくべき落とし穴
2025.10.15中国系ハッカー「Jewelbug」、ロシアのIT企業に5か月間潜伏か