一見無害な電子メールだけで、Microsoft Copilot AI アシスタントはユーザーの介入なしに機密データを自動的に明らかにすることができます。
Word、Excel、Outlook、PowerPoint、Teamsなどのオフィススイートアプリケーションに組み込まれているAIアシスタント「Microsoft 365 Copilot」に深刻なセキュリティ上の欠陥が発見されました。サイバーセキュリティ企業Aim Securityが公表したこの発見は、AIエージェントへの攻撃に対する懸念を高めています。

ハッカーはユーザーにリンクを含むメールを送信するだけで、ユーザーがメールを開かなくても Copilot が自動的に実行されます。
Aim Securityが「EchoLeak」と名付けたこの脆弱性により、攻撃者はユーザーの操作を一切必要とせずに重要なデータにアクセスすることが可能になります。これは、大規模言語モデル(LLM)を用いてタスクを自動実行するシステムであるAIエージェントに対する、初めての「ゼロクリック」攻撃として知られています。
AIが初めて攻撃されたとき
Microsoft Copilotの場合、攻撃者はユーザーに隠しリンクを含むメールを送信するだけです。Copilotはバックグラウンドでメールを自動的にスキャンするため、受信者の操作を必要とせずにこれらのコマンドを読み取って実行します。その結果、AIを操作してドキュメント、スプレッドシート、社内メッセージにアクセスし、それらを盗み出し、そのデータをハッカーに中継することが可能になります。
「Aim Security社が責任を持ってこの問題を特定し、報告してくれたおかげで、顧客に影響が出る前に解決することができました。感謝いたします。製品のアップデートはすでに適用されており、ユーザー側で対応していただく必要はありません」と、Microsoftの広報担当者はFortune誌に確認しました。

しかし、Aim Securityによると、問題はAIエージェントの根本的な設計に深く根ざしているという。Aim Securityの共同創業者兼CTOであるアディール・グラス氏は、EchoLeakの脆弱性は、現在のAIシステムが過去のセキュリティ上の過ちを繰り返している兆候だと述べた。
「攻撃者がスマートフォンに対してゼロクリック攻撃と同等の攻撃を実行できる一連の脆弱性を発見しました。ただし、今回はAIシステムに対してです」とグラス氏は述べた。チームは約3ヶ月かけてMicrosoft Copilotの分析とリバースエンジニアリングを行い、AIがどのように操作されるのかを突き止めたという。
マイクロソフトは対応し、パッチを配布しましたが、グラス氏は、5か月もかかった修正は「問題の深刻さを考えると長すぎる」と述べました。これは、脆弱性の概念が新しいことと、マイクロソフトのエンジニアリングチームが特定して対応するまでに時間がかかったことが一因だと説明しました。
歴史的な設計上の欠陥が再び表面化し、テクノロジー業界全体を脅かす
Gruss 氏によると、EchoLeak は Copilot だけでなく、Agentforce (Salesforce) や Anthropic の MCP プロトコルなどの同様のプラットフォームにも影響を与える可能性があります。
「もし私がAIエージェントを導入している企業を率いていたとしたら、恐怖に震えるでしょう。これはテクノロジー業界に何十年にもわたる損害をもたらしてきた設計上の欠陥であり、今、AIによってそれが再び現れているのです」とグラス氏は述べた。

この問題の根本的な原因は、現在のAIエージェントが信頼できるデータと信頼できないデータを区別していないことです。Gruss氏は、長期的な解決策は、AIエージェントの構築方法を根本的に再設計し、有効なデータと危険な情報を明確に区別できるようにすることだと考えています。
Aim Securityは現在、AIエージェントをご利用の一部のお客様に対し、一時的な緩和策を提供しています。ただし、これはあくまで一時的な修正であり、システムの再設計により、ユーザーの情報セキュリティを確保することができます。
「私が知るフォーチュン500企業は皆、AIエージェントを本番環境に導入することに不安を抱いています。実験はしているかもしれませんが、今回のような脆弱性は彼らを夜も眠れなくさせ、イノベーションを遅らせています」と、エイム・セキュリティのCTOは述べています。
出典: https://khoahocdoisong.vn/tin-tac-tan-cong-ai-cua-microsoft-doat-mat-khau-nguoi-dung-post1547750.html
コメント (0)