
Copilotは、Microsoftが開発したAIアシスタントです。
質問への回答、文章作成、画像生成、要約、翻訳など、さまざまなタスクを支援します。
便利に使うことのできる一つの方向性に、GitHub Copilot コーディング エージェントというものもあります。
これは、あらかじめ設定しておけば、ユーザのコードにアクセスして変更をリポジトリにプッシュできる自律的なエージェントです。
コードの自動生成・修正、だけでなく、バグ修正・テスト自動生成、ドキュメント・コメントの自動生成、Pull Request(PR)の自動作成・管理、コードレビューと改善提案、といったように実に広い範囲で使うことのできるものとなっています。
Copilotそのものの機能がこういった内容をカバーしているからできるといえます。
しかし、その前提として、Copolitにそれらを実施できる権限を持たせているからできる、ともいえます。
Copilot agentを悪用し、脅威に仕立て上げている一つの例が、CoPhishです。
- CoPhish: Microsoft Copilot Studio を OAuth フィッシングのラッパーとして使用する
- デモWebサイトの用意
最初に脅威アクターはデモWebサイトを用意します。
これはCopilotを使用する際に利用されるもので通常の利用においては問題ないものなのですが、この脅威アクターによるデモWebサイトは悪意あるコードを含む内容で設置されます。 - デモWebサイトの通知
デモWebサイトの設置を終えた脅威アクターは、フィッシングメールでそのURLをターゲットに送ります。
うまい文面で巧みにだまし、ターゲットにデモWebサイトのURLをクリックさせます。 - Copilot agentのサイトへのログイン
悪意あるデモWebサイトが表示されると、そこでCopilot agentのサイトへのログインを促されます。
すでにデモWebサイトのURLをクリックしてしまう状態のターゲットは、疑うことなくこの流れに乗ってログインを実施します。 - 悪意あるCopilot agentの権限取得
ターゲットの入力する情報を利用し、悪意あるCopilot agentは攻撃準備を整えます。
攻撃準備の内容となる通信そのものはなんら通常の通信と変わることはありませんが、実施されているのは攻撃準備です。
準備はひっそりと進み、悪意あるCopilot agentは、ターゲットの指示に従うだけでなく、攻撃者の指示でターゲットのrepoに対して悪意あるGithub actionを実行できる状態になります。
- デモWebサイトの用意
CoPhishは、具体的に確認された脅威の一つの例です。
そうです、これは一つの例に過ぎないのです。
私たちの身の回りの生成AIが作り出す環境は、どんどんと便利になっていきます。
これらの機能を巧みに悪用することで、このCoPhishのような脅威は今後も次々に登場してしまうことが考えられます。
こういった脅威に対するとき、これをやっておけば大丈夫、という万能な対策はまだなさそうです。
身に覚えのないURLにはさわらない、ということは、少なくとも必要でしょうね。
新しい脅威についての情報を継続的に入手し、どんなうっかりが危険なのかを継続的に把握していくのがよさそうです。
CoPhish: Using Microsoft Copilot Studio as a wrapper for OAuth phishing
https://securitylabs.datadoghq.com/articles/cophish-using-microsoft-copilot-studio-as-a-wrapper/
| この記事をシェア |
|---|