コンテンツにスキップするには Enter キーを押してください

Google Geminiの脆弱性により隠れたフィッシング攻撃が可能に

Google Geminiのバグにより、攻撃者がメールの要約を乗っ取り、フィッシング攻撃を開始できるようになります。

Image
ハッカーはGoogle Geminiを利用して、隠れたフィッシング攻撃を実行することができます。

Sadi-Santos – shutterstock.com

Google Workspace向けのGeminiは、正規のように見えるが悪意のある指示や警告を含むメール要約を生成するために悪用される可能性があります。問題は、攻撃者が添付ファイルや直接的なリンクを使わずに、被害者をフィッシングサイトに誘導できることです。このセキュリティホールは、MozillaのGenAIバグバウンティプログラムOdinに従事するMarco Figueroaという研究者によって発見されました。

2024年にもGeminiに対する同様の間接的なプロンプト攻撃が報告され、セキュリティ対策が講じられましたが、専門家によればこの手法は現在でも有効です。

攻撃の仕組み

ブログ記事の中で、Figueroa氏は、テキスト内に細工されたHTML/CSSを含むメールが、Geminiに対して不可視の指示を作成する方法を示しています。受信者が「このメールを要約」をクリックすると、AIツールは隠された指示に従い、Google風の巧妙なフィッシング警告を生成します。

被害者がAIによって生成された通知を信じて攻撃者の指示に従うと、認証情報の漏洩や、電話を使ったソーシャルエンジニアリング攻撃につながる恐れがあります。

「現在のLLMのガードレールは、主にユーザーに見えるテキストに焦点を当てています。HTML/CSSのトリック(ゼロフォント、白文字、画面外配置など)はこのヒューリスティックを回避でき、モデルは生のマークアップを受け取り続けます」とFigueroa氏は説明しています。

このような攻撃を防ぐために、研究者はセキュリティチームに対して、さまざまな検知・防御手法を実施するよう助言しています。一つの方法として、本文中に隠されたコンテンツを削除、中和、または無視することが挙げられます。

または、Geminiの出力を緊急メッセージやURL、電話番号などについてスキャンし、さらなる確認のためにメッセージにフラグを立てる後処理フィルターの実装も推奨されています。

vgwort

ニュースレターを購読する

編集部からあなたの受信箱へ直接お届け

下にメールアドレスを入力して開始してください。

翻訳元: https://www.csoonline.com/article/4021853/google-gemini-lucke-ermoglicht-versteckte-phishing-angriffe.html

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です