ニュース

二要素認証を回避するゼロデイ攻撃も。Googleが“産業化”したAI悪用攻撃に警鐘

 ハッカーたちの兵器は今や、手作業でコーディングされたマルウェアから、自律的に思考するAIへと進化を遂げつつある。米Google CloudのGoogle Threat Intelligence Group(GTIG)が5月11日(現地時間)に公開した最新レポートは、サイバー攻撃者によるAIの利用が初期段階の実験から、大規模な「産業化」のフェーズへと成熟しているという、身の毛のよだつような現状を浮き彫りにした。

 レポートによれば、特に中国と北朝鮮に関連する複数の脅威活動グループで、AIを活用した脆弱性の発見とエクスプロイトの開発が積極的に行なわれていることが分かった。たとえば、Geminiを上級セキュリティ監査担当者やC/C++バイナリセキュリティ専門家として操作させ、TP-Link機器のファームウェアやOdetteファイル転送プロトコルを対象とした脆弱性調査支援のために使っていた形跡があるという。

 初の事例として、幅広く使われているオープンソースのシステム管理ツールにおいて、ゼロデイ脆弱性を突き、二要素認証(2FA)を回避するPythonスクリプトベースのゼロデイエクスプロイトがAIによって開発されたことが分かった。スクリプトが、LLMのトレーニングデータに特徴として見られる構造化された教科書的なPythonic形式を使用していたことから判明した。GTIGは影響を受けたベンダーと協力し、脆弱性を開示し脅威活動を阻止したという。

 このほか、AIによって不活性コードや無関係なロジックを挿入する難読化や、マルウェアの自律的な動作へのAI組み込み、AIを活用した調査/偵察/攻撃ライフサイクル支援、AIによる実在のジャーナリストのなりすましによる情報作戦攻撃なども進んでいるとした。

 一方で、AIを利用するソフトウェア開発環境自体を狙った攻撃も増加している。「OpenClaw」のスキルパッケージに偽装したマルウェアの配布や、サイバー犯罪グループ「TeamPCP」による「GitHub Actions」といった複数のサプライチェーンの攻撃が確認されており、AI開発環境から認証情報や機密情報を窃取する被害が発生している。

 GTIGは防御策として、脅威インテリジェンスの活用によって敵対勢力活動を阻止し、必要に応じて法執行機関と連携を進めている。また、ソフトウェアの未知の脆弱性を積極的に発見する「Big Sleep」や、重大なコードの脆弱性を自動修正する「CodeMender」など、防御側にもAIを駆使したツールを利用し役立てていると述べた。