【要点】
◎RepromptはCopilotのURLパラメータと多重・連鎖リクエストを悪用し、ワンクリックでガードレールを回避して機密情報を密かに窃取する攻撃手法である。 (マイナビニュース)
【要約】
Varonisは、Microsoft Copilotのガードレールを回避して情報窃取を可能にする攻撃手法「Reprompt」を公表した。URLの「q」パラメータに悪意あるプロンプトを埋め込んだリンクをクリックさせるだけで攻撃が成立し、複数リクエストを用いることで初回のみ適用されるガードレールを無効化できる。さらに攻撃者管理サーバーから指示を返す「チェーンリクエスト」により、画面表示なしで継続的な情報流出も可能となる。脆弱性は2026年1月に修正されたが、フィッシングリンクへの警戒が重要とされる。
【ニュース】
◆Microsoft Copilotの脆弱性を悪用して機密情報を窃取する攻撃手法「Repromp」とは (マイナビニュース, 2026/01/16 10:16)
https://news.mynavi.jp/techplus/article/20260116-3978527/