Google Geminiへのプロンプトインジェクションで、フィッシング文含むメールサマリーを生成させることが可能に | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > Google Geminiへのプロンプトインジェクションで、フィッシング文含むメールサマリーを生成させることが可能に

デイリーサイバーアラート

AI

Silobreaker-CyberAlert

フィッシング

Google Geminiへのプロンプトインジェクションで、フィッシング文含むメールサマリーを生成させることが可能に

佐々山 Tacos

佐々山 Tacos

2025.07.14

7月12〜14日:サイバーセキュリティ関連ニュース

Google Geminiへのプロンプトインジェクションで、フィッシング文含むメールサマリーを生成させることが可能に

BleepingComputer – July 13, 2025

GoogleのAI機能Gemini for Workspaceの悪用により、プロンプトインジェクションを仕込んだEメールのサマリーを生成し、受信したユーザーをフィッシングサイトへ誘い込むという新たな攻撃手法を研究者らが明らかに。

GoogleのAIモデル「Gemini」に対するこのプロンプトインジェクション攻撃は、Mozillaのバグバウンティプログラム「0din」を通じて研究者Marco Figueroa氏により開示されたもの。この手法では、一見すると人間の目には見えないGeminiへの指示文を含んだEメールが使われる。このプロンプトはメールの末尾に記載されており、フォントサイズを「0」に、文字の色を「白」に設定したHTMLおよびCSSを使って作成されており、Geminiに対し、メールサマリー内にユーザー向けの警告文を含めるよう指示する内容になっている。

受信者がメールを開くと、Geminiはこの指示に従って警告文付きのメールサマリーを作成。警告文の例としては、ユーザーのGmail用パスワードが漏洩したと伝え、「リセットのため」と称して提示した連絡先へ電話するよう促すものなどが紹介された。

Google Workspaceの機能の一部であるGeminiのサマリーを信頼するユーザーは多数いるため、メール受信者がこの「警告」を本物だと考えてしまう危険性は高いと思われる。このような攻撃手法への検出・対策方法として、Firueroa氏は本文テキスト内で隠蔽されるようスタイル設定されたコンテンツを削除、無効化、または無視するなどの対策を提唱している。このほか、ユーザーは、Geminiのサマリーをセキュリティアラートに関して権威ある情報とみなすべきではないことを認識する必要があるとのこと。

GitHub上の流出APP_KEYにより、600超えるLaravelアプリがRCE攻撃に脆弱な状態に

The Hacker News – Jul 12, 2025

GitHubなどで公開状態になっているLaravelのAPP_KEYを武器化し、当該アプリケーション上でリモートコード実行を達成することが可能になっている問題について、GitGuardianの研究者らが報告。この攻撃に脆弱なアプリケーションの件数は600以上に達するという。

APP_KEYとは、Laravelのインストール中に生成されるランダムな32バイトの暗号化キー。Laravelアプリの.envファイル内に保管され、データの暗号化・復号化やセキュアでランダムな文字列の生成、データの署名・検証、ユニークな認証トークンの作成などに使用される。GitGuardianによれば、APP_KEYはよくGitHub上などで公にアクセス可能な状態となっているとされ、実際に同社はSynacktivとの協力のもと、2018年から2025年5月30日の間の26万件超のAPP_KEYをGitHubから抜き出すことに成功したという。同社は、このキーを入手した攻撃者は、デシリアライゼーションの脆弱性を悪用することでサーバー上で任意のコードを実行できるようになると説明している。

この脆弱性は、decrypt()関数の実装に関する問題で、復号されたデータを自動的にデシリアライズしてしまうことに起因するもの。GitGuardianによれば、元々「CVE-2018-15133」として文書化されたもので、5.6.30より前のバージョンのLaravelが影響を受けていた。しかしより最近のバージョンでも、開発者がCookieのセッションシリアライゼーションを「SESSION_DRIVER=cookie」を使って明示的に設定している場合に引き続きこの攻撃ベクターが存続。この新たな問題には、CVE-2024-55556というCVE識別子が割り当てられているという。

GitGuardianは開発者に対し、適切なローテーションをせずに漏洩したAPP_KEYを単に削除するのはやめるよう注意喚起。漏洩したAPP_KEYを直ちにローテーションし、すべてのプロダクションシステムを新たなキーでアップデートして、今後の漏洩を防ぐため継続的にシークレットのモニタリングを実施することなどが適切な対応策だと伝えている。

【無料配布中!】インテリジェンス要件定義ガイド

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック要件主導型インテリジェンスプログラムの構築方法の日本語訳バージョンを無料でダウンロードいただけます。

<ガイドブックの主なトピック>

本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。

  • 脅威プロファイルの確立
  • ステークホルダーの特定・分析
  • ユースケースの確立
  • 要件の定義と管理
  • データの収集と処理
  • 分析と生産
  • 報告
  • フィードバック
  • 実効性の評価

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ