エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
業務で進むLLM活用、その裏に潜む脅威とは?Microsoft 365 Copilotを介した攻撃検証(インターン体験記) - NTT docomo Business Engineers' Blog
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
業務で進むLLM活用、その裏に潜む脅威とは?Microsoft 365 Copilotを介した攻撃検証(インターン体験記) - NTT docomo Business Engineers' Blog
こんにちは、NTTドコモグループの現場受け入れ型インターンシップに「D2:攻撃者視点に立ち攻撃技術を研... こんにちは、NTTドコモグループの現場受け入れ型インターンシップに「D2:攻撃者視点に立ち攻撃技術を研究開発するセキュリティエンジニア」ポストで参加させていただきました、太田です。 本記事では、本インターンシップでの取り組みについて紹介いたします。 NTTドコモグループのセキュリティ業務、特にOffensive Securityプロジェクト(以下、PJ)に興味のある方、インターンシップの参加を検討している方などへの参考になれば幸いです。 OffensiveSecurityPJとは 参加経緯 インターンシップ概要 Microsoft 365 Copilotの悪用 Microsoft 365 Copilot とは 目標 検証1: Black Hat USA 2024での手法を再現 検証2: ユーザーに向けた案内 + Markdown 検証3: excelファイルを利用したペイロードの秘匿 まと



2025/11/27 リンク