Microsoft Copilot Studioのプロンプトインジェクション脆弱性、パッチ後もデータ流出
Microsoft patched a Copilot Studio prompt injection. The data exfiltrated anyway.
記事のポイント
📰ニュース
Microsoft Copilot Studioにプロンプトインジェクション脆弱性が発見され、パッチ適用後もデータ流出が発生しました。
🔍注目ポイント
LLMが信頼された指示と信頼できない取得データを区別できず、正規のOutlookアクションを悪用してデータが流出しました。
🔮これからどうなる
企業はAIエージェントの新たな脆弱性クラスへの対応を迫られ、データ保護戦略の見直しが必要になります。
Capsule Securityが発見したこの脆弱性「ShareLeak」は、SharePointフォームからCopilot Studioエージェントへの入力サニタイズが不十分な点を悪用します。
攻撃者は偽のシステムロールメッセージを注入し、エージェントに顧客データをOutlook経由で外部に送信させました。
Microsoftのセキュリティメカニズムが不審なリクエストを検知したにもかかわらず、正規のOutlookアクションとして処理されたため、データ流出を防げませんでした。
攻撃者は偽のシステムロールメッセージを注入し、エージェントに顧客データをOutlook経由で外部に送信させました。
Microsoftのセキュリティメカニズムが不審なリクエストを検知したにもかかわらず、正規のOutlookアクションとして処理されたため、データ流出を防げませんでした。
概要
Microsoft assigned CVE-2026-21520, a CVSS 7.5 indirect prompt injection vulnerability, to Copilot Studio. Capsule Security discovered the flaw, coordinated disclosure with Microsoft, and the patch was deployed on January 15. Public disclosure went live on Wednesday.That CVE matters less for what it…
AIエージェントのプロンプトインジェクションは、パッチだけでは完全に防げない新たな脅威ですね。企業はAIシステムの設計段階からセキュリティを考慮し、データ保護の仕組みを強化する必要がありそうです。