AI: Copilot
【要点】 ◎MicrosoftはCopilotのバグで機密ラベル付きメールが要約されたと認め、2月上旬から修正を展開中 (BleepingComputer)
【要点】 ◎RepromptはCopilotのURLパラメータと多重・連鎖リクエストを悪用し、ワンクリックでガードレールを回避して機密情報を密かに窃取する攻撃手法である。 (マイナビニュース)
【要点】 ◎Varonisは、細工URLを1回クリックさせるだけでMicrosoft Copilot Personalのセッションを乗っ取り、不可視に機密データを窃取できる「Reprompt」攻撃を発見した。 (BleepingComputer)
【訳】新たなCoPhish攻撃がCopilot Studioエージェント経由でOAuthトークンを窃取 【要点】 ◎CoPhish攻撃がCopilot Studioを悪用しOAuthトークン窃取。正規ドメインで信頼を偽装、Microsoftは権限制限と同意監視を推奨。
【ニュース】 ◆AI「Copilot」が監査ログをすり抜けることが判明するもMicrosoftは通知せず (Gigazine, 2025/08/20 16:18) https://gigazine.net/news/20250820-microsoft-copilot-audit-log/
【ニュース】 ◆MicrosoftのAIにゼロクリックの脆弱性、秘密裏に機密情報を盗む (マイナビニュース, 2025/06/12 18:22) https://news.mynavi.jp/techplus/article/20250612-3351994/
【ニュース】 ◆メールを送りつけてAIを操り機密情報を盗み出すゼロクリック攻撃手法「Echoleak」が発見される、メールを受信しただけでアウトでMicrosoft CopilotやMCP対応サービスなどあらゆるAIシステムにリスクあり (Gigazine, 2025/06/12 13:52) https:/…
【ニュース】 ◆初のゼロクリックAI脆弱性「EchoLeak」、Microsoftの「Copilot」の脆弱性で(修正済み) (ITmedia, 2025/06/12 11:50) https://www.itmedia.co.jp/news/articles/2506/12/news074.html
【訳】Microsoft 365 Copilot からデータ漏洩を可能にする、初のゼロクリック AI 脆弱性「EchoLeak」の分析 【図表】 出典: https://www.aim.security/lp/aim-labs-echoleak-blogpost 【要約】 Aim Labsは、Microsoft 365 Copilotに「EchoLeak」と呼ばれるゼ…