CVE-2025-32711 脆弱性:「EchoLeak」Microsoft 365 Copilot の欠陥により AI エージェントへのゼロクリック攻撃の可能性

[post-views]
6月 12, 2025 · 9 分で読めます
CVE-2025-32711 脆弱性:「EchoLeak」Microsoft 365 Copilot の欠陥により AI エージェントへのゼロクリック攻撃の可能性

Microsoft Windowsにおける重大なゼロデイRCE脆弱性として知られる CVE-2025-33053の開示の後すぐに、Microsoftの製品に影響を及ぼす別のセキュリティ問題がニュースとなりました。研究者たちは最近「EchoLeak」と名付けられたCVE-2025-32711を発見しました。この重大な脆弱性は、攻撃者がユーザーによる操作なしにメール経由で機密データを盗むことを可能にします。この攻撃は「LLMスコープ違反」を利用し、AIエージェントに対する初のゼロクリック攻撃として知られています。

Windowsが稼働するデバイスは14億以上にのぼり、AzureやMicrosoft 365のようなプラットフォームの広範な利用により、Microsoftの製品は世界のデジタルインフラにおける中核的な役割を果たしています。2025年度のBeyondTrust Microsoft Vulnerabilities Reportは 強調しました 2024年に記録された1,360のMicrosoft脆弱性の開示は、過去のピークから11%増加したことを示しています。これは、攻撃対象領域の成長と進化する脅威に遅れを取らないことの重要性を反映しています。

さらに、AIの急速な普及に伴い、サイバー犯罪者はそれを迅速に悪用し、高度なツールを武器化して攻撃を加速し高度化させています。Check Point ResearchのAI Security Report 2025に示されているように、脅威アクターはますますAIを活用してディープフェイクや自動化されたマルウェア作成、改造されたいわゆるLLM、GenAIを活用した偽情報キャンペーンを行っています。これは、サイバー脅威の状況が危険に変化していることを示しています。

EchoLeak(CVE-2025-32711)の発見は、伝統的なソフトウェア脆弱性と新興のAI脅威の交差が増加していることを示しており、サイバー防御者は新たな脅威に積極的に反応できるように防御戦略を調整すべきです。

SOC Prime Platformにサインアップして 台頭する脅威に対処するためのリアルタイムのサイバー脅威インテリジェンスと選別された検出アルゴリズムを提供するグローバルアクティブ脅威フィードにアクセスしましょう。セキュリティチームは「CVE」タグが付けられたコンテキスト強化Sigmaルールの広範なコレクションを、AIパワーによる検出エンジニアリング、自動化された脅威ハンティング、高度な脅威検出用の完全な製品スイートをサポートしながら探求できます。

すべてのルールは、複数のSIEM、EDR、およびデータレイクフォーマットと互換性があり、 MITRE ATT&CK フレームワークにマッピングされています。さらに、ルールには、リンク、攻撃のタイムライン、監査構成、トリアージ推奨事項、および関連するコンテキストが強化されています。「 CTI links, attack timelines, audit configurations, triage recommendations, and more relevant context. Press the Explore Detections 」ボタンを押して、「CVE」タグでフィルタリングされた重要な脆弱性に対する先制的な防御のための検出スタック全体を確認しましょう。

Explore Detections

セキュリティエンジニアはまた、 Uncoder AI—脅威に基づいた検出エンジニアリング用に特化された非指向性AIを活用できます。Uncoderを使用することで、防御者はIOCを自動的に処理可能なハンティングクエリに変換し、生の脅威レポートから検出ルールを作成し、ATT&CKタグの予測を有効にし、AI駆動のクエリ最適化を活用し、複数プラットフォームで検出コンテンツを翻訳することができます。

CVE-2025-32711の分析

Aim Labs は、Microsoft 365 Copilotにおける重大なゼロクリックAI脆弱性を特定し、Microsoftのセキュリティレスポンスセンターに関連する複数の攻撃チェーンを報告しました。この欠陥は、 CVE-2025-32711 として追跡され、「EchoLeak」と呼ばれ、CVSSスコア9.3の重大と見なされています。

この攻撃は、「LLMスコープ違反」と呼ばれる新たに発見された悪用方法を活用し、外部の信頼できない入力がAIモデルを操作して機密データにアクセスし漏洩させることができます。潜在的に露出する情報には、Copilotのアクセススコープ内のチャットログ、OneDriveファイル、SharePointコンテンツ、Teamsメッセージ、その他の事前読み込みされた組織データが含まれる可能性があります。これは、どのように脅威アクターがAIシステムの内部動作を利用できるかについての理解が大きく進展したことを示しています。

特定された攻撃チェーンは、M365 Copilot環境内から、ユーザーの操作や特定の行動なしに機密データやプロプライエタリデータの自動漏洩を可能にします。特に、Copilotのインターフェースが内部の組織使用に制限されているにもかかわらず、メールを送るだけで、送り手の身元に関係なく、エクスプロイトが引き起こされます。研究者たちは、Copilotのデフォルト設定のためにほとんどの組織が脆弱だと指摘しつつ、実際の悪用の証拠はないと強調しています。

ゼロクリック脆弱性として、EchoLeakはデータ窃盗と恐喝に対する深刻な影響を提示し、エージェント型システムにおけるAIエージェントやチャットボットのアーキテクチャに関連する広範なリスクを強調しています。この攻撃は、LLMアプリケーションを標的とした画期的で実用的なエクスプロイト方法を表し、攻撃者がモデルを自らの対抗手段として武器化し、そのコンテキストから最も機密性の高いデータを抽出することができます。基本的には、CSPバイパスのような従来のセキュリティ欠陥と、プロンプトインジェクションのようなAI特有の脆弱性を組み合わせており、多くのRAGシステムやAIエージェントに存在するシステム設計の弱点を批判的に強調しています。

Microsoftは 対応するアドバイザリー の中で、この問題は完全に解決されており、顧客による追加の行動は不要であると確認しました。CVE-2025-32711の潜在的な緩和策として、ベンダーは外部メールの処理をブロックするためのDLPタグを提供し、感度タグを持つメールへのアクセスをCopilotから制限する新たなM365ロードマップ機能を提供しています。しかし、これらの制御を有効にすると、Copilotの機能性が低下する可能性があり、外部またはセンサーでラベル付けされたコンテンツへのアクセスが制限されます。さらに、 Aim Labsの研究者 は、LLMスコープ違反脆弱性を防ぐために設計されたリアルタイムガードレールを作成しました。これらの保護は、M365 Copilotに限定されず、広範なAIエージェントおよびRAGベースのアプリケーションに適用することができます。

エクスプロイトのリスクは、単一のプラットフォームをはるかに超えて広がっており、AI駆動のアプリケーションにおいて積極的な防御、厳密な脅威モデリング、強力な保護の実装が緊急に必要であることを強調しています。AIの急速な採用と敵対者による悪用に立ち向かうために、 SOC Prime Platform は、倫理的なAI、自動化、リアルタイムの脅威インテリジェンスを融合したエンタープライズレディな製品スイートを提供しており、プライバシーファースト、ゼロトラストの原則に基づいて構築され、組織がサイバーセキュリティのレジリエンスを強化するのを支援します。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事