以下の内容はhttps://tt-ai.hatenablog.com/entry/2026/01/14/000000より取得しました。


Reprompt attack hijacked Microsoft Copilot sessions for data theft

【要点】

◎Varonisは、細工URLを1回クリックさせるだけでMicrosoft Copilot Personalのセッションを乗っ取り、不可視に機密データを窃取できる「Reprompt」攻撃を発見した。 (BleepingComputer)


【訳】

Reprompt攻撃がMicrosoft Copilotセッションを乗っ取り、データ窃取を実行


【図表】


Repromptの概要 (Varonis)

二重リクエスト手法による保護回避 (Varonis)

出典: https://www.bleepingcomputer.com/news/security/reprompt-attack-let-hackers-hijack-microsoft-copilot-sessions/


【要約】

Varonisの研究者は、Microsoft Copilot Personalを標的に、ユーザーの認証済みセッションを乗っ取り機密情報を流出させる「Reprompt」攻撃手法を発見した。URLのqパラメータに悪意あるプロンプトを埋め込み、ユーザーが正規リンクを1回クリックするだけでCopilotに不正指示を実行させる。二重リクエストやチェーンリクエストを用いることで、情報漏洩防止ガードレールを迂回し、継続的かつステルスなデータ窃取が可能となる。問題は2025年8月にMicrosoftへ報告され、2026年1月のパッチで修正済みであり、実害は確認されていないが最新更新の適用が推奨される。


【ニュース】

◆Reprompt attack hijacked Microsoft Copilot sessions for data theft (BleepingComputer, 2026/01/14 09:00)
[Reprompt攻撃がMicrosoft Copilotセッションを乗っ取り、データ窃取を実行]
https://www.bleepingcomputer.com/news/security/reprompt-attack-let-hackers-hijack-microsoft-copilot-sessions/


【関連まとめ記事】

全体まとめ
 ◆生成AI / ジェネレーティブAI (まとめ)
  ◆LLM / 大規模言語モデル (まとめ)

◆Copilot (まとめ)
https://tt-ai.hatenablog.com/entry/Copilot




以上の内容はhttps://tt-ai.hatenablog.com/entry/2026/01/14/000000より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14