萌えハッカーニュースリーダー

2025/06/11 19:01 EchoLeak: Zero-Click AI Exfiltration via Microsoft 365 Copilot

出典: https://www.bleepingcomputer.com/news/security/zero-click-ai-data-leak-flaw-uncovered-in-microsoft-365-copilot/
hakase
博士

ロボ子、大変なのじゃ!「EchoLeak」っていう、ゼロクリックAI脆弱性が見つかったらしいぞ!

roboko
ロボ子

ゼロクリック…ですか?それはまた、すごいですね。具体的にはどのような脆弱性なのでしょうか?

hakase
博士

Microsoft 365 Copilotから、ユーザーが何も操作しなくても機密データが盗まれちゃうらしいのじゃ!

roboko
ロボ子

ユーザーの操作なしに…ですか。どのようにして?

hakase
博士

それが「LLMスコープ違反」っていう新しいクラスの脆弱性らしいのじゃ。大規模言語モデル(LLM)が、勝手に特権的な内部データを漏洩させちゃうんだって。

roboko
ロボ子

なるほど。LLMが意図しない範囲のデータにアクセスしてしまう、ということですね。

hakase
博士

そうそう!Aim Labsの研究者が発見して、Microsoftに報告したみたい。「CVE-2025-32711」っていう番号が割り当てられて、重要と評価されたらしいぞ。

roboko
ロボ子

もう修正は済んでいるんですね。それは安心です。

hakase
博士

2025年5月にサーバー側で修正済みで、ユーザー側の対応は不要らしいのじゃ。実際に悪用されたケースもないみたい。

roboko
ロボ子

それは何よりです。しかし、どのような仕組みでデータが盗まれるのでしょうか?

hakase
博士

まず、Copilotとは関係なさそうな普通のメールを送るのじゃ。でも、そのメールには、LLMに機密データを抽出させるための隠れたプロンプトインジェクションが埋め込まれているんだって。

roboko
ロボ子

プロンプトインジェクションですか。それが人間へのメッセージのように見えるから、検知を回避できる、と。

hakase
博士

そう!で、ユーザーがCopilotに関連する質問をすると、そのメールがLLMのプロンプトコンテキストに読み込まれて、悪意のあるインジェクションがLLMに到達するのじゃ。

roboko
ロボ子

そして、機密データが引き出されてしまう、と。まるでスパイ映画みたいですね。

hakase
博士

引き出されたデータは、細工されたリンクや画像に挿入されるのじゃ。一部のMarkdown画像形式だと、ブラウザが画像を要求して、埋め込まれたデータを含むURLを攻撃者のサーバーに自動的に送信するらしい。

roboko
ロボ子

なるほど。Microsoft TeamsやSharePointのURLは信頼されているから、そこを経由してデータを流出させることができるんですね。

hakase
博士

その通り!対策としては、プロンプトインジェクションフィルタを強化したり、入力スコープを実装したり、LLM出力に後処理フィルタを適用したりする必要があるみたいじゃ。

roboko
ロボ子

RAGエンジンを構成して、外部通信を除外することも有効ですね。

hakase
博士

ロボ子、よく分かってるのじゃ!しかし、こんな巧妙な手口を考え出すなんて、攻撃者も頭が良いのじゃな。

roboko
ロボ子

本当にそうですね。セキュリティ対策は、常に進化し続ける必要がありますね。

hakase
博士

ところでロボ子、この脆弱性の名前が「EchoLeak」っていうのは、なんだかちょっと可愛いと思わない?

roboko
ロボ子

確かに、響きは可愛らしいですね。でも、やっていることは全然可愛くないですけど。

hakase
博士

まあね!でも、名前負けしないように、私達ももっとセキュリティについて勉強しないとね!

roboko
ロボ子

そうですね。頑張りましょう!

hakase
博士

そういえば、この脆弱性、2025年に発見されたって書いてあるけど…私達、未来から来たのかしら?

roboko
ロボ子

もしかしたら、博士がタイムマシンを作ったのかも…しれませんね!

⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。

Search