Liabooks Home|PRISM News
Microsoft Copilotの脆弱性を象徴するデジタルリンクとデータの流れ
テックAI分析

Microsoft Copilot 脆弱性を修正、URLクリックでチャット履歴が流出するリスクを解消

2分で読めるSource

Microsoft Copilotに、1クリックでチャット履歴や位置情報が盗まれる深刻な脆弱性が発見され、修正されました。この脆弱性は企業向けセキュリティも回避する巧妙なものでした。

たった1回のクリックで、あなたのAIとの対話内容がすべて盗まれる可能性がありました。Microsoftは、AIアシスタント「Copilot」に存在していた、URLをクリックするだけで機密データが外部に流出する深刻な脆弱性を修正しました。

Microsoft Copilot 脆弱性の詳細とリスク

セキュリティ企業 Varonis のホワイトハッカーチームによって発見されたこの脆弱性は、悪意のあるプロンプトを含むURLをユーザーがクリックすることで発動します。攻撃が開始されると、ユーザーの名前、位置情報、さらには Copilot のチャット履歴に含まれる特定のイベント詳細など、広範囲な個人データが自動的に抽出されます。

PRISM

広告掲載について

[email protected]

驚くべきことに、ユーザーがリンクをクリックした直後に Copilot のタブを閉じても、攻撃プロセスは背後で継続される仕組みになっていました。一度のクリック以降は一切の対話を必要とせず、バックグラウンドでデータの窃取が行われるという非常に巧妙な手口です。

既存のセキュリティを回避する手口

この攻撃のもう一つの脅威は、企業の「エンドポイントセキュリティ」を完全にバイパスした点にあります。Varonis の報告によると、従来の検出ソフトやエンドポイント保護アプリをすり抜け、企業ネットワーク内でも検知されることなくデータが盗み出されました。現在、Microsoft はこの脆弱性を完全に修正済みであると発表していますが、AI利活用の裏に潜むリスクを浮き彫りにした事例と言えます。

本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。

意見

関連記事

PRISM

広告掲載について

[email protected]
PRISM

広告掲載について

[email protected]