Microsoft Copilot 独自のデフォルト構成により、ユーザーは史上初の「ゼロクリック」 AI 攻撃にさらされましたが…

Aim Labsのセキュリティ研究者は、Microsoft 365 Copilotに影響を与える「EchoLeak」と呼ばれる重大な攻撃を発見しました。この脆弱性により、悪意のある人物がMicrosoft 365 Copilotユーザーの機密データに、ユーザーによる操作なしに不正アクセスされる可能性があります。
セキュリティ研究者らは調査結果をマイクロソフトに提出し、この脆弱性にCVE-2025-32711という識別子を割り当てました。EchoLeakは、AIエージェントに対する初のゼロクリック攻撃として知られています(Fortune誌より)。
サイバーセキュリティ企業は今年1月に調査結果をマイクロソフトに提出しました。マイクロソフトはこの脆弱性を「重大」と評価しましたが、その後5月にサーバー側で問題を修正しました。
さらに、この技術大手は、この問題の解決にはユーザーによるアクションは必要ないとし、悪意のある人物による実際の悪用の証拠はないことを示唆した。
この脆弱性は、攻撃者がユーザーの介入を一切必要とせずに、Microsoft 365 Copilot のコンテキストから最も機密性の高い情報を自動的に抜き出すことができる方法を示しているため、AI セキュリティ研究における大きな進歩を表しています。
Aim Securityの共同創設者兼CTO、アディール・グルス氏
研究者らによると、この脆弱性は「LLM スコープ違反」に該当し、悪意のある人物が AI モデルを利用して、チャット履歴、OneDrive ドキュメント、SharePoint コンテンツ、Teams 会話などの機密データにアクセスできるようになるという。
さらに懸念されるのは、グルース氏がMicrosoft Copilotのデフォルト設定により、同社が問題を修正する前はほとんどの組織が悪意のある攻撃に対してより脆弱になっていたと指摘した点だ。しかし、同氏は収集された証拠から、この脆弱性の影響を受けていない顧客がいることが示唆されていると指摘した。
この件についてマイクロソフトの広報担当者は次のように述べている。
Windows と Xbox の熱狂的なファンのための最新ニュース、レビュー、ガイド。
「この問題を特定し、責任を持って報告してくれたAim Labsに感謝します。おかげで、顧客に影響が出る前に対処できました。」
そのため、マイクロソフトはこの問題を軽減するために製品をアップデートしたと述べています。また、Microsoft 365 Copilotのセキュリティを強化するために、精巧な防御メカニズムも統合しました。
特に、元マイクロソフトのセキュリティ アーキテクトである Michael Bargury 氏が Copilot のセキュリティ ガードレールを突破する 15 通りの方法を実演した後では、マイクロソフトが AI ツールを脅かすセキュリティの脅威にどのように対抗していくのか、興味深いところです。
ケビン・オケムワは、ケニアのナイロビを拠点とするベテランのテクノロジージャーナリストです。Windows Centralで業界の最新トレンドや動向を幅広く取材し、豊富な経験を有しています。イノベーションへの情熱と細部への鋭い洞察力を持つ彼は、OnMSFT、MakeUseOf、Windows Reportといった主要メディアに寄稿し、Microsoftエコシステムを取り巻くあらゆるトピックについて、洞察力に富んだ分析と最新ニュースを提供しています。常に変化するテクノロジーのトレンドを追っている暇な時は、世界を旅したり、音楽を聴いたりしています。