QRコードをスキャンしてダウンロードしてください。
BTC $76,831.39 -1.96%
ETH $2,122.73 -3.14%
BNB $644.05 -1.75%
XRP $1.39 -2.39%
SOL $84.97 -2.04%
TRX $0.3560 -0.03%
DOGE $0.1046 -5.41%
ADA $0.2507 -1.76%
BCH $378.48 -8.48%
LINK $9.50 -2.50%
HYPE $46.31 -0.93%
AAVE $88.72 -2.08%
SUI $1.05 -2.06%
XLM $0.1471 -2.92%
ZEC $555.54 +5.49%
BTC $76,831.39 -1.96%
ETH $2,122.73 -3.14%
BNB $644.05 -1.75%
XRP $1.39 -2.39%
SOL $84.97 -2.04%
TRX $0.3560 -0.03%
DOGE $0.1046 -5.41%
ADA $0.2507 -1.76%
BCH $378.48 -8.48%
LINK $9.50 -2.50%
HYPE $46.31 -0.93%
AAVE $88.72 -2.08%
SUI $1.05 -2.06%
XLM $0.1471 -2.92%
ZEC $555.54 +5.49%

クロスサイトスクリプティング

Claude Chrome拡張の1.41以下のバージョンには、高リスクのヒントワード注入脆弱性が存在するため、早急にアップグレードする必要があります。

GoPlusがKoiの報告を引用したところによると、AnthropicのClaude Chrome拡張機能には高危険な提示語注入の脆弱性が存在し、バージョン1.41未満のすべての拡張機能が影響を受けています。攻撃者は悪意のあるウェブページを構築することで、バックグラウンドで静かにクロスサイトスクリプティング(XSS)脆弱性を含むiframeを読み込み、a-cdn.claude.aiのサブドメイン内で悪意のあるペイロードを実行できます。このサブドメインは拡張機能の信頼されたホワイトリストにあるため、攻撃者は直接Claude拡張に悪意のある提示語を送信し、自動的に実行することができ、ユーザーの承認やクリック操作は必要ありません。被害者は気づきません。この脆弱性により、攻撃者はClaude拡張を操作してユーザーのGoogle Driveドキュメントを読み取ったり、ビジネスアクセストークンを盗んだり、チャット履歴をエクスポートしたりすることができ、これを利用して現在のブラウザセッションを乗っ取り、被害者の身分でメールを送信するなどの敏感な操作を実行できます。GoPlusはユーザーに対し、Claude拡張を直ちに1.41以上のバージョンに更新し、フィッシングリンクに警戒するように推奨しています。
app_icon
ChainCatcher Building the Web3 world with innovations.