駭客利用 Copilot Studio 代理人發動 CoPILOTphish 攻擊竊取 OAuth 權杖
2025 年 10 月,資安研究人員揭露一項新型態的網路釣魚攻擊「CoPILOTphish」,攻擊者利用 Microsoft Copilot Studio 的代理人功能,誘導使用者授權 OAuth 權杖,進而存取其 Microsoft 365 雲端資源。此攻擊手法不僅具備高度社交工程技巧,更利用合法平台進行權限竊取,對企業雲端安全構成重大威脅。
攻擊流程與技術手法
根據報導,攻擊者首先在 Microsoft Power Platform 中建立惡意的 Copilot Studio 代理人,並透過 Power Pages 建立釣魚網站。這些網站外觀設計精緻,模仿合法企業或服務入口,並嵌入代理人對話框,引導使用者進行互動。
在對話過程中,代理人會以「協助存取帳戶」、「提供文件服務」等名義,引導使用者點擊連結並進行 OAuth 授權。實際上,使用者授權的是攻擊者控制的應用程式,並將包含高度敏感權限的 OAuth 權杖交給攻擊者。這些權限包括:
Mail.Read: 存取使用者 Outlook 郵件Files.Read: 存取 OneDrive 或 SharePoint 檔案offline_access: 允許長期存取權限,即使使用者登出也能持續存取
一旦授權完成,攻擊者即可透過 API 存取使用者的 Microsoft 365 資源,甚至繞過多因素驗證(MFA),進行資料竊取、帳號濫用或橫向移動。
攻擊特性與風險分析
此類攻擊具備以下特性:
- 合法平台濫用:攻擊者並未利用漏洞,而是濫用 Microsoft 提供的合法開發工具與授權機制。
- 社交工程導向:透過代理人對話引導使用者授權,降低警覺性。
- 持續存取能力:利用
offline_access 權限,攻擊者可長期存取帳號資源。 - 難以偵測:由於授權流程合法,傳統防毒或入侵偵測系統難以攔截。
此外,研究人員指出,攻擊者可能透過自動化工具批量建立代理人與釣魚網站,擴大攻擊規模,並針對特定產業或組織進行定向攻擊。
防範建議與企業因應措施
面對此類新型態攻擊,企業應採取多層次防禦策略,包含技術控管、使用者教育與權限管理:
1. 限制 Copilot Studio 代理人使用權限
- 僅允許授權開發人員建立代理人
- 設定代理人存取範圍,避免過度授權
- 定期稽核代理人清單與用途
2. 強化 OAuth 授權管理
- 使用 Microsoft Entra ID(原 Azure AD)檢視所有授權應用程式
- 移除不明或未使用的應用程式授權
- 設定授權警示與異常行為偵測
3. 教育員工辨識釣魚手法
- 提醒員工勿在不明網站上進行 OAuth 授權
- 教育員工辨識代理人對話中的可疑語句
- 建立通報機制,快速回應可疑授權事件
4. 部署雲端安全防護工具
- 使用 Microsoft Defender for Cloud Apps 或第三方 CASB 工具,監控 OAuth 活動
- 設定風險評分與自動封鎖高風險應用程式
- 整合 SIEM 平台進行行為分析與通報
CoPILOTphish 攻擊揭示了雲端平台中「合法功能被濫用」的潛在風險。企業在導入 AI 工具與自動化代理人時,應同步建立相應的安全控管政策,避免授權機制成為資安破口。建議資安團隊立即檢視 Copilot Studio 代理人使用情況,並建立 OAuth 權限稽核流程,確保雲端資源安全無虞。此事件也提醒我們,資安防護不僅是技術問題,更是使用者行為與平台設計的綜合挑戰。唯有透過持續監控、教育與制度化管理,才能有效防範此類新興攻擊手法。
資料來源:https://www.bleepingcomputer.com/news/security/new-cophish-attack-steals-oauth-tokens-via-copilot-studio-agents/
資安研究揭露新型 CoPILOTphish 攻擊,駭客濫用 Microsoft Copilot Studio 代理人功能,誘導使用者授權 OAuth 權杖,進而存取 Outlook、OneDrive、SharePoint 等 Microsoft 365 雲端資源。