生成AIを通じた情報漏洩「EchoLeak」はどう防ぐ? ~基本をしっかりとこなすことが新しい脅威への対抗策となる~
※今号は生成AIによってドラフトされた内容を執筆者が編集してお届けしています。
2025年6月11日、米マイクロソフト社はCVE-2025-32711 として追跡されている脆弱性による、
自社サービスへの影響を発表しました。
この脆弱性はイスラエルのAIに特化したセキュリティサービスを提供している、
Aim Labs社によって発見されたものであり、「EchoLeak」と呼ばれる攻撃を引き起こします。
「EchoLeak」はMicrosoft 365 CopilotにおけるゼロクリックAI脆弱性であり、
データの漏洩を可能にするものです。この脆弱性は、ユーザーの特定の行動に依存せずに、
攻撃者がM365 Copilotのコンテキストから機密情報を自動的に抽出できるため、
脆弱性の危険度合いは最も高い「Critical」に設定されています。
M365 Copilotはユーザーのクエリに関連するコンテンツを取得し、
Microsoft Graphを通じてユーザーの組織環境から関連情報を検索します。
これには、メールボックス、OneDriveストレージ、M365 Officeファイル、内部SharePointサイト、
Microsoft Teamsのチャット履歴などが含まれます。
M365 Copilotの権限モデルはユーザーが自分のファイルにのみアクセスできるように設計されていますが、
これらのファイルには機密情報が含まれている可能性があります。
「EchoLeak」はこれらの機密情報をM365 Copilot内に送信するとともに、
外部ユーザーである攻撃者が参照できる手段を提供します。
また、この手法はRAGベースのチャットボットやAIエージェントに共通する設計上の欠陥を利用するので、
M365 Copilot以外の生成AIサービスでも同様の脆弱性が存在する可能性が有ります。
現時点で、「EchoLeak」攻撃を確実に防ぐ方法は発見されていません。
ただ、攻撃者から送信されたメールが引き金となっているので、
現時点では不審なメールを直ちに削除することが唯一の対抗策となり得ます。
セキュリティ対策の根幹である情報資産管理では、
必要の無くなった情報は速やかにかつ確実に廃棄することが求められています。
基本をしっかりとこなすことが新しい脅威への対抗策となるとも言えます。
※こちらは、執筆時点2025年6月19日での情報に基づいて書かれています。
従って、その後に明らかになった事などが
内容の充足度合いや正確さに影響を及ぼしている可能性が有ります。
弊社の社名となっている「レジリエンス」は「回復力」や「弾性」を意味する英単語です。
つまり、環境の変化や突発的な事象に対してしなやかに粘り強く対応していく立ち位置を意味しています。
目まぐるしく変化する時流の中で、それを見極めつつ流されない解決策を提案致します。
そして、弊社はITインフラとセキュリティのプロフェッショナル集団として多数の実績を誇る、
株式会社アイロバと密接なパートナー関係にあります。
同社は国産独自開発のソリューションも多数保有しています。
【メルマガ監修】
サイバーレジリエンス株式会社 CTO 米沢 和希
■CISSP-ISSAP(情報システムセキュリティプロフェッショナル認定)
■CISA(公認情報システム監査人)
■PMP (プロジェクトマネジメントプロフェッショナル国際資格)
******************************
サイバーレジリエンス株式会社
日本レジリエンス株式会社
〒103-0026
東京都中央区日本橋兜町17番1号
日本橋ロイヤルプラザ706
Tel 03-6823-8902
E-mail: info@japan-resilience.co.jp
https://japan-resilience.co.jp/cyber
******************************
投稿者プロフィール
