【要点】
◎Varonisは、細工URLを1回クリックさせるだけでMicrosoft Copilot Personalのセッションを乗っ取り、不可視に機密データを窃取できる「Reprompt」攻撃を発見した。 (BleepingComputer)
【訳】
Reprompt攻撃がMicrosoft Copilotセッションを乗っ取り、データ窃取を実行
【図表】

Repromptの概要 (Varonis)

二重リクエスト手法による保護回避 (Varonis)
出典: https://www.bleepingcomputer.com/news/security/reprompt-attack-let-hackers-hijack-microsoft-copilot-sessions/
【要約】
Varonisの研究者は、Microsoft Copilot Personalを標的に、ユーザーの認証済みセッションを乗っ取り機密情報を流出させる「Reprompt」攻撃手法を発見した。URLのqパラメータに悪意あるプロンプトを埋め込み、ユーザーが正規リンクを1回クリックするだけでCopilotに不正指示を実行させる。二重リクエストやチェーンリクエストを用いることで、情報漏洩防止ガードレールを迂回し、継続的かつステルスなデータ窃取が可能となる。問題は2025年8月にMicrosoftへ報告され、2026年1月のパッチで修正済みであり、実害は確認されていないが最新更新の適用が推奨される。
【ニュース】
◆Reprompt attack hijacked Microsoft Copilot sessions for data theft (BleepingComputer, 2026/01/14 09:00)
[Reprompt攻撃がMicrosoft Copilotセッションを乗っ取り、データ窃取を実行]
https://www.bleepingcomputer.com/news/security/reprompt-attack-let-hackers-hijack-microsoft-copilot-sessions/
【関連まとめ記事】
◆全体まとめ
◆生成AI / ジェネレーティブAI (まとめ)
◆LLM / 大規模言語モデル (まとめ)
◆Copilot (まとめ)
https://tt-ai.hatenablog.com/entry/Copilot