Copilot Vulnerability Breaks Audit Logs and Access Files Secretly for Hackers
2025/08/20 CyberSecurityNews — Microsoft M365 向けの Copilot に、深刻なセキュリティ脆弱性が発見された。この脆弱性が、インサイダーに悪用されると、公式の監査ログに記録を残すことなく、機密ファイルへのアクセス/操作が可能となっていた。この脆弱性を修正した Microsoft は、正式な CVE の発行や顧客への通知を行わなかったと報じられている。その結果としてユーザー企業は、修正前のセキュリティ・ログが不完全であっても気付かない状況に置かれている。

この脆弱性の悪用は、驚くほど容易だったと、テクノロジー企業 Pistachio のセキュリティ研究者たちが詳細を説明している。
通常において、ユーザーが Copilot に対して、ファイル要約を指示した場合には、セキュリティ監視とコンプライアンスの重要機能である M365 監査ログに、その操作は記録される。


Pistachio の研究者たちが発見したのは、Copilot に対して要約ファイル参照リンクを提供しないコマンドを追加するだけで、ログ・エントリを発生させることなく、この AI アシスタントが動作することだった。

この挙動は、セキュリティ・チームにとって、実質的なデジタル盲点となる。つまり、この手法を用いる悪意の従業員が、たとえば退職直前に、機密データ/知的財産/個人情報にアクセスし、痕跡を残すことなく持ち出すことが可能となる。
医療や金融などの規制産業に属する組織は、HIPAA などのコンプライアンス基準を満たすために、監査ログの整合性に依存するため、この影響は深刻である。
この脆弱性は 2025年7月4日の時点で発見されたが、その報告を受けた Microsoft Security Response Center (MSRC) による開示プロセスは、苛立たしく不透明であったと、研究者たちは述べている。
Microsoft は、脆弱性報告に関するガイドラインを公開している。しかし、今回の同社は、公式に問題を認める前に密かに修正プログラムを適用し、明確な説明も欠いていると、研究者たちは主張している。
最終的に Microsoft は、この脆弱性を Important に分類し、8月17日に修正プログラムを導入した。しかし、同社は研究者に対し、修正プログラムは手動更新を必要とせず、自動的にユーザーへ配布されるため、CVE は発行されないと説明している。Microsoft の脆弱性情報ポリシーには、自動更新が CVE 発行を妨げるとは明記されていないため、この理由付けは矛盾している。
さらに Microsoft は、詳細な情報を公開する予定がないことも認めている。そうなると、8月1 日以前の監査ログは信頼できない可能性があることを、顧客に対して通知しないことになるため、この決定は厳しい批判を招いている。
この脆弱性の悪用が、きわめて容易であることから、それを知らない多数のユーザー企業が、ログ侵害を受けていた可能性も生じている。
さらに、明らかになったのは、この脆弱性が初めて報告されたものでないことだった。セキュリティ企業 Zenity の CTO である Michael Bargury は、1年以上も前に同じ問題を発見/公表したと報じられているが、それが修正されていなかったことになる。
現時点において、この脆弱性は修正済みであるが、重大な欠陥が残存している。つまり、M365 Copilot を使用する組織は、一定の期間において監査ログが不完全となり得るため、セキュリティ調査およびコンプライアンス遵守に支障をきたす可能性がある。
この問題に対する、Microsoft の決定は透明性を欠くものであり、製品エコシステム全体に AI が急速に統合される流れに、深刻な疑念を投げかけている。
Microsoft M365 向けの Copilot に、深刻な脆弱性が発見されたようです。監査ログに記録されるはずの操作が、特定の方法で回避できてしまう設計上の欠陥があるとされます。研究者が指摘したのは、Copilot に要約の指示を出す際に、リンクを渡さないコマンドを追加すると、ログが生成されないという点です。そのため、内部の人間が機密データを操作しても証跡が残らない状況が生まれていたと、この記事は指摘しています。よろしければ、Copilot で検索も、ご参照ください。

You must be logged in to post a comment.