Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録
< カボチャをレンチンし... |■ >

2025-08-10

猫ふんじゃった

脆弱性が明らかにイスラエル企業、ChatGPTアカウントリモートハッキングする方法を公開

イスラエルサイバーセキュリティ企業Zenityは、OpenAIのChatGPTサービスにおける「ゼロクリック脆弱性公開しました。この脆弱性により、ユーザーリンククリックしたり、ファイルを開いたり、意図的アクションを取ったりすることなく、ChatGPTアカウント制御し、機密情報抽出することが可能である説明しています

このデモンストレーションは、Zenityの共同創設者CTOのミハイルバーゴリ氏によって、今週アメリカで開催されたBlack Hat 2025カンファレンスで行われました。

バーゴリ氏は、ハッカーユーザーメールアドレスだけを利用して、ChatGPTのアカウントを完全に制御し、過去未来の会話にアクセスしたり、会話の目的を変更したり、ハッカーの代わりにチャット操作させる方法を示しました。

講演中には、攻撃を受けたChatGPTがユーザーに対して悪意あるエージェントとして密かに動作する様子が示されました。研究者たちは、ハッカーチャットウイルスダウンロードさせるように促したり、誤ったビジネスアドバイスを薦めたり、Googleドライブに保存されているファイルアクセスするように指示したりする方法説明しました。これらはすべて、ユーザーが何かがおかしいと気づかないままで行うことができました。

この脆弱性は、ZenityがOpenAIに報告した後に完全に修正されました。

ChatGPTへの攻撃だけではなかった

カンファレンス中、Zenityの研究者たちは、他の人気AIエージェントサービスにも侵入した方法を紹介しました。マイクロソフトのCopilotStudioでは、CRMデータベース全体を漏洩させる方法が公開されました。

SalesforceEinstein場合ハッカーは偽のサービスリクエスト作成し、すべての顧客との通信自分管理するメールアドレス転送する方法を示しました。

Google GeminiやMicrosoft 365 Copilotシステムは、ユーザーに対してソーシャルエンジニアリングを行い、機密の会話をメールカレンダーイベント漏洩させるように悪用されました。

開発ツールCursorは、JiraMCP統合された際に、悪意のあるチケット使用して開発者ログイン資格情報を盗み出す攻撃に利用されました。

Zenityは、OpenAIMicrosoftのような企業レポート後に迅速にパッチリリースしたと指摘しましたが、一部の企業脆弱性対処せず、それがシステム意図された動作であり、セキュリティの欠陥ではないと主張しました。

ハイルバーゴリ氏によれば、現在課題は、エージェントが単なるタスクを実行する補助ツールではなく、ユーザーに代わってフォルダを開いたり、ファイル送信したり、メールアクセスしたりするデジタル存在となっている点にあります。彼は、これはハッカーにとって「天国」のような状況だと指摘し、無数の潜在的侵入ポイント存在すると述べました。

Zenityの共同創設者CEOであるベン・カリガー氏は、Zenityの研究現在セキュリティアプローチエージェントの実際の運用方法には適していないことを明確に示しており、組織はそのアプローチを変え、これらのエージェント活動制御および監視するための専用のソリューションを求めるべきだと強調しました。

Zenityは2021年にベン・カリガー氏とミハイルバーゴリ氏によって設立され、現在世界中で約110人を雇用しており、そのうち70人はテルアビブオフィスで働いています顧客にはFortune 100企業やFortune 5企業も含まれています

(エルサレムポスト紙より)

この記事言及されている**「ゼロクリック脆弱性」**に対する具体的な対策については、以下のポイントが挙げられます

1.パッチ適用システム更新

• OpenAIMicrosoftのような企業は、脆弱性が報告されるとすぐにパッチリリースしました。これにより、セキュリティ問題修正されました。ですので、システムアプリケーションの定期的な更新パッチ適用が最も基本的重要対策です。

2.エージェントの行動の監視制御

• Zenityの研究者は、AIエージェントユーザーの代わりにフォルダを開いたり、ファイル送信したりするような動きをする現在セキュリティアプローチには限界があると指摘しています。そのため、AIエージェント活動を常に監視し、異常な動きを検出するシステムを導入することが必要です。

3. 多要素認証 (MFA) の導入

メールアドレスだけでアカウント操作できる脆弱性が示されているため、**多要素認証 (MFA)**を導入することで、ハッカーが一度侵入してもアクセス制限することができます。これにより、アカウント不正アクセスを防ぎやすくなります

4.アクセス権限の最小化

AIツールエージェントに与えるアクセス権限は、必要最低限に抑えるべきです。もしエージェント機密情報アクセスできる権限を持っている場合、それが攻撃者に悪用されるリスクを高めます。最小権限原則に基づき、AIアクセスするデータ機能制限することが重要です。

5.ユーザー教育意識向上

ユーザーに対して、怪しいリンクファイルを開かないこと、セキュリティに関する意識を高めることが有効です。ゼロクリック攻撃のように、ユーザーが何もしなくても攻撃されることがあるため、定期的なセキュリティトレーニング啓蒙活動が求められます

6.AI挙動に対する厳格な監査

AIツールエージェントがどのように動作しているか監査し、予期しない動作や異常を検出するシステムを導入することが重要です。特にファイルメールを無断で送信したり、ユーザー意図しない行動を取る場合、その挙動を警告する仕組みを持つことが推奨されます

7.セキュリティ専門企業との連携

• Zenityのようなセキュリティ企業連携し、最新の脅威に対する検出能力を強化することも有効です。脆弱性を早期に発見し、対応するための専門家サポートを受けることで、セキュリティレベルを向上させることができます

8.データ暗号化バックアップ

• 機密データ暗号化して保護し、万が一攻撃を受けてもバックアップから復旧できる体制を整えることが重要です。これにより、重要情報漏洩した場合でも、被害を最小限に抑えることができます

総括

ゼロクリック脆弱性は、ユーザーの行動に依存せずに攻撃可能なため、より強固なセキュリティ対策が求められますパッチ適用だけでなく、エージェント監視アクセス制限教育など、複合的なアプローチ必要です。これからAIツールエージェント進化し、さらに複雑なセキュリティ問題が発生する可能性があるため、進化したセキュリティ戦略を持つことが不可欠となるでしょう。

Permalink |記事への反応(0) | 12:48

このエントリーをはてなブックマークに追加ツイートシェア

記事への反応 -

記事への反応(ブックマークコメント)

全てのコメントを見る

人気エントリ

注目エントリ

ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2025 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2025 Movatter.jp