Google Gemini の脆弱性が悪用され、AI を活用した電子メールの要約がフィッシング ツールに変貌している。
このコード インジェクション攻撃は、悪意のあるメッセージが隠された電子メールを悪用して、ウイルス対策ソフトウェアを回避します。
重大なセキュリティ脆弱性が発見されました Workspace 向け Google Gemini攻撃者はこれを悪用してメールに悪質なコードを挿入することができます。これらの指示により、AIツールはユーザーを欺き、次のサイトにリダイレクトする可能性があります。 フィッシングサイト.
報告によると 漂白コンピュータこの脆弱性は、一見完全に正常に見えるものの、悪意のある命令や警告が隠されたメールダイジェストを作成することに起因しています。これらの命令は、Gemini がメッセージダイジェストを生成する際に自動的に実行されます。

この攻撃メカニズムは、メール内にGeminiの不可視な指示を埋め込むことに依存しています。これは、HTMLとCSSコードを用いてメッセージ本文末尾の指示を隠し、フォントサイズを0、色を白に設定することで実現されます。この追加テキストには添付ファイルやリンクが含まれていないため、高性能なウイルス対策プログラムやメールプログラムでさえ検出またはフラグ付けされず、潜在的な被害者の受信トレイに届く可能性が高まります。
標的ユーザーがメールを開き、Geminiに内容を要約するよう指示すると、AIソフトウェアは検出した隠された指示を自動的に実行します。ユーザーはGeminiがWorkspaceの一部としてコンテンツを処理する能力を信頼していることが多いため、このアラートは悪意のあるインジェクションではなく、正当な警告として認識されます。
過去 1 年間にも同様な攻撃が報告されており、誤解を招くような応答をブロックするための予防措置がいくつか実施されているにもかかわらず、この手法は依然として概ね成功しており、それが引き続き使用されている理由です。
Bleeping Computerは、Googleにこの種の攻撃に対する防御策について尋ねたところ、同社の広報担当者は次のように述べたと報じた。 ブログ コードインジェクション攻撃に関しては、いくつかの予防策が既に実施済み、または近々導入される予定であると説明しました。また、Googleは、この攻撃が実際に発生したという証拠はまだ確認されていないことを確認しました。
この脆弱性を発見したMozillaのGenAIバグ報奨金プログラムのマネージャーであるフィゲロア氏は、この脅威を防ぐためのいくつかのアイデアを提案しています。セキュリティチームは、メッセージ本文に隠蔽されるよう設計されたコンテンツを削除、無効化、または無視する必要があります。あるいは、Geminiをスキャンして緊急メッセージ、URL、電話番号を検出し、ユーザーがさらに確認できるようにフラグを立てるフィルターを実装することもできます。
現時点では、Gemini を使ってメールを要約する際には注意が必要です。メールの中に何が隠されているか分からないからです。Google がこの新しいタイプの攻撃に対する修正プログラムを早急にリリースすることを期待しています。
コメントは締め切りました。