ハッカーがMicrosoft 365 Copilotを攻撃している。写真:ブルームバーグ |
Word、Excel、Outlook、PowerPoint、Teamsなどのオフィススイートアプリケーションに組み込まれているAIアシスタント「Microsoft 365 Copilot」に深刻なセキュリティ上の欠陥が発見されました。サイバーセキュリティ企業Aim Securityが公表したこの発見は、AIエージェントへの攻撃に対する懸念を高めています。
Aim Securityが「EchoLeak」と名付けたこの脆弱性により、攻撃者はユーザーの操作を一切必要とせずに重要なデータにアクセスすることが可能になります。これは、大規模言語モデル(LLM)を用いてタスクを自動実行するシステムであるAIエージェントに対する、初めての「ゼロクリック」攻撃として知られています。
AIエージェントの登場
Microsoft Copilotの場合、攻撃者はユーザーに隠しリンクを含むメールを送信するだけです。Copilotはバックグラウンドでメールを自動的にスキャンするため、受信者の操作を必要とせずにこれらのコマンドを読み取って実行します。その結果、AIを操作してドキュメント、スプレッドシート、社内メッセージにアクセスし、それらを盗み出し、そのデータをハッカーに中継することが可能になります。
「Aim Security社が責任を持ってこの問題を特定し、報告してくれたおかげで、顧客に影響が出る前に解決することができました。感謝いたします。製品のアップデートはすでに適用されており、ユーザー側で対応していただく必要はありません」と、Microsoftの広報担当者はFortune誌に確認しました。
![]() |
Aim Securityは、ハッカーがMicrosoft 365 Copilotを悪用しようとしていると警告している。写真:ブルームバーグ。 |
しかし、Aim Securityによると、問題はAIエージェントの根本的な設計に深く根ざしているという。Aim Securityの共同創業者兼CTOであるアディール・グラス氏は、EchoLeakの脆弱性は、現在のAIシステムが過去のセキュリティ上の過ちを繰り返している兆候だと述べた。
「攻撃者がスマートフォンに対してゼロクリック攻撃と同等の攻撃を実行できる脆弱性を複数発見しました。ただし、今回はAIシステムに対してです」とグラス氏は述べた。チームは約3ヶ月かけてMicrosoft Copilotの分析とリバースエンジニアリングを行い、AIがどのように操作されるのかを突き止めたという。
マイクロソフトは対応し、パッチを配布しましたが、グラス氏は、5か月もかかった修正は「問題の深刻さを考えると長すぎる」と述べました。これは、脆弱性の概念が新しいことと、マイクロソフトのエンジニアリングチームが特定して対応するまでに時間がかかったことが一因だと説明しました。
歴史は繰り返すのか?
Gruss 氏によると、EchoLeak は Copilot だけでなく、Agentforce (Salesforce) や Anthropic の MCP プロトコルなどの同様のプラットフォームにも影響を与える可能性があります。
「もし私がAIエージェントを導入している企業を率いていたとしたら、恐怖に震えるでしょう。これはテクノロジー業界に何十年にもわたる損害をもたらしてきた設計上の欠陥であり、今、AIによってそれが再び現れているのです」とグラス氏は述べた。
![]() |
マイクロソフトは、コパイロットの脆弱性を修正するための対策を講じた。写真:ブルームバーグ。 |
この問題の根本的な原因は、現在のAIエージェントが信頼できるデータと信頼できないデータを区別していないことです。Gruss氏は、長期的な解決策は、AIエージェントの構築方法を根本的に再設計し、有効なデータと危険な情報を明確に区別できるようにすることだと考えています。
Aim Securityは現在、AIエージェントをご利用の一部のお客様に対し、一時的な緩和策を提供しています。ただし、これはあくまで一時的な修正であり、システムの再設計により、ユーザーの情報セキュリティを確保することができます。
「私が知るフォーチュン500企業は皆、AIエージェントを本番環境に導入することに不安を抱いています。実験はしているかもしれませんが、今回のような脆弱性は彼らを夜も眠れなくさせ、イノベーションを遅らせています」と、エイム・セキュリティのCTOは述べています。
出典: https://znews.vn/tac-nhan-ai-dau-tien-bi-tan-cong-post1560190.html
コメント (0)