Googleの脅威情報グループは日曜日に、AIモデルの助けを借りて作られたと考えられる最初のゼロデイ脆弱性を捕捉したと発表しました。ある犯罪ハッカーグループが、オープンソースのウェブ管理ツールの二要素認証(2FA)を回避するためにPythonスクリプトとして書いたもので、GoogleがCloud Blogで公開したレポートによると、同社はベンダーと協力して大量悪用の開始前に阻止しました。Googleはコードパターンを通じてAIとの関連を示したGoogleは自社のGeminiモデルを非難しませんでした。アナリストは、AIの関与を強く示唆するコードの構造パターンに注目しました。「これらの脆弱性の構造と内容に基づき、我々は攻撃者がこの脆弱性の発見と悪用を支援するためにAIモデルを利用した可能性が高いと確信しています」とGoogleは書いています。Pythonスクリプトには異常に詳細な教育用ドキュメンテーション文字列、幻覚的なCVSS重大度スコア、そして大規模言語モデルの出力に典型的なフォーマットが含まれていました。それには構造化されたヘルプメニューや教科書スタイルのきれいなカラークラスも含まれています。Googleはハッキンググループやターゲットとなった特定のツールの名前を公表していません。国家支援のハッカーはAIモデルを脆弱性調査に利用Googleのレポートは単一のゼロデイケースを超えています。中国や北朝鮮に関連するハッカーは、AIを使ってソフトウェアの欠陥を見つけ出し、悪用することに強い関心を示していると、Googleの脅威情報グループは述べています。中国の脅威グループとして知られるUNC2814は、通信や政府ターゲットを攻撃しています。このグループはGoogleが「ペルソナ駆動のジェイルブレイク」と呼ぶ手法を用いています。このグループはAIモデルに対して、上級セキュリティ監査人として振る舞うよう指示し、その後TP-LinkやOdetteファイル転送プロトコルの実装からリモートコード実行の脆弱性を分析させました。別の中国に関係するグループは、StrixやHexstrikeと呼ばれるツールを使って、日本の技術企業や東アジアの大手サイバーセキュリティ企業を攻撃しました。ハッカーはAIを活用してゼロデイ脆弱性を素早く見つけ出し、悪用します。出典:Google Cloud Blog。北朝鮮のAPT45は異なるアプローチを取りました。既知のCVEエントリを再帰的に分析し、概念実証のエクスプロイトを検証するために何千もの繰り返しプロンプトを送信しました。Googleはこの方法により、「AI支援なしでは管理が困難な、より堅牢なエクスプロイト能力のアーセナルが構築された」と述べています。AIは新たなマルウェアと回避手段を可能にするGoogleのレポートは、脆弱性調査以外のAI脅威も取り上げています。疑わしいロシアのハッカーは、AIを使って多形性マルウェアや難読化ネットワークをコーディング・構築しています。そのマルウェアは開発サイクルを加速させ、検出を回避するのに役立ちます。Googleはまた、「PROMPTSPY」と呼ばれるマルウェアの一種についても警告しています。これは自律的な攻撃運用への変化として説明されており、AIモデルを使ってシステム状態を解釈し、動的にコマンドを生成して被害者の環境を操作します。攻撃者は運用判断をモデルに委ねることも可能です。脅威アクターは現在、特殊なミドルウェアや自動アカウント登録システムを通じて、匿名化されたプレミアムレベルの言語モデルアクセスを入手しています。これらのサービスにより、ハッカーはトライアルアカウントを利用して一括で利用制限を回避し、活動資金を調達しています。Googleが追跡するグループの一つ、TeamPCP(別名UNC6780)は、AIソフトウェアの依存関係を標的にし、より広範なネットワークへの入り口としています。彼らは侵害されたAIツールを踏み台にしてランサムウェアの展開や恐喝を行っています。Googleは自社のAIツールを防御に利用していると述べています。具体的には、ソフトウェアの脆弱性を特定するAIエージェントのBig Sleepや、Geminiの推論を利用して自動的に欠陥を修正するCodeMenderを挙げています。また、Googleは悪意のある目的でGeminiを不正利用したアカウントを無効にしているとも述べています。ただの暗号ニュースを読むだけでなく、理解しましょう。ニュースレターに登録してください。無料です。
犯罪ハッカーはAIを使って動作するゼロデイ脆弱性を作成した
Googleの脅威情報グループは日曜日に、AIモデルの助けを借りて作られたと考えられる最初のゼロデイ脆弱性を捕捉したと発表しました。
ある犯罪ハッカーグループが、オープンソースのウェブ管理ツールの二要素認証(2FA)を回避するためにPythonスクリプトとして書いたもので、GoogleがCloud Blogで公開したレポートによると、同社はベンダーと協力して大量悪用の開始前に阻止しました。
Googleはコードパターンを通じてAIとの関連を示した
Googleは自社のGeminiモデルを非難しませんでした。アナリストは、AIの関与を強く示唆するコードの構造パターンに注目しました。
「これらの脆弱性の構造と内容に基づき、我々は攻撃者がこの脆弱性の発見と悪用を支援するためにAIモデルを利用した可能性が高いと確信しています」とGoogleは書いています。
Pythonスクリプトには異常に詳細な教育用ドキュメンテーション文字列、幻覚的なCVSS重大度スコア、そして大規模言語モデルの出力に典型的なフォーマットが含まれていました。
それには構造化されたヘルプメニューや教科書スタイルのきれいなカラークラスも含まれています。
Googleはハッキンググループやターゲットとなった特定のツールの名前を公表していません。
国家支援のハッカーはAIモデルを脆弱性調査に利用
Googleのレポートは単一のゼロデイケースを超えています。
中国や北朝鮮に関連するハッカーは、AIを使ってソフトウェアの欠陥を見つけ出し、悪用することに強い関心を示していると、Googleの脅威情報グループは述べています。
中国の脅威グループとして知られるUNC2814は、通信や政府ターゲットを攻撃しています。このグループはGoogleが「ペルソナ駆動のジェイルブレイク」と呼ぶ手法を用いています。
このグループはAIモデルに対して、上級セキュリティ監査人として振る舞うよう指示し、その後TP-LinkやOdetteファイル転送プロトコルの実装からリモートコード実行の脆弱性を分析させました。
別の中国に関係するグループは、StrixやHexstrikeと呼ばれるツールを使って、日本の技術企業や東アジアの大手サイバーセキュリティ企業を攻撃しました。
ハッカーはAIを活用してゼロデイ脆弱性を素早く見つけ出し、悪用します。出典:Google Cloud Blog。
北朝鮮のAPT45は異なるアプローチを取りました。既知のCVEエントリを再帰的に分析し、概念実証のエクスプロイトを検証するために何千もの繰り返しプロンプトを送信しました。
Googleはこの方法により、「AI支援なしでは管理が困難な、より堅牢なエクスプロイト能力のアーセナルが構築された」と述べています。
AIは新たなマルウェアと回避手段を可能にする
Googleのレポートは、脆弱性調査以外のAI脅威も取り上げています。
疑わしいロシアのハッカーは、AIを使って多形性マルウェアや難読化ネットワークをコーディング・構築しています。そのマルウェアは開発サイクルを加速させ、検出を回避するのに役立ちます。
Googleはまた、「PROMPTSPY」と呼ばれるマルウェアの一種についても警告しています。これは自律的な攻撃運用への変化として説明されており、AIモデルを使ってシステム状態を解釈し、動的にコマンドを生成して被害者の環境を操作します。攻撃者は運用判断をモデルに委ねることも可能です。
脅威アクターは現在、特殊なミドルウェアや自動アカウント登録システムを通じて、匿名化されたプレミアムレベルの言語モデルアクセスを入手しています。これらのサービスにより、ハッカーはトライアルアカウントを利用して一括で利用制限を回避し、活動資金を調達しています。
Googleが追跡するグループの一つ、TeamPCP(別名UNC6780)は、AIソフトウェアの依存関係を標的にし、より広範なネットワークへの入り口としています。彼らは侵害されたAIツールを踏み台にしてランサムウェアの展開や恐喝を行っています。
Googleは自社のAIツールを防御に利用していると述べています。具体的には、ソフトウェアの脆弱性を特定するAIエージェントのBig Sleepや、Geminiの推論を利用して自動的に欠陥を修正するCodeMenderを挙げています。
また、Googleは悪意のある目的でGeminiを不正利用したアカウントを無効にしているとも述べています。
ただの暗号ニュースを読むだけでなく、理解しましょう。ニュースレターに登録してください。無料です。