tradingkey.logo
tradingkey.logo
検索

犯罪ハッカーがAIを使って動作するゼロデイ脆弱性を悪用した

CryptopolitanMay 11, 2026 10:48 PM
facebooktwitterlinkedin
すべてのコメントを見る0

Googleの脅威インテリジェンスグループは日曜日、AIモデルの支援を受けて構築された、おそらく世界初となるゼロデイ攻撃を検出したと発表した。.

Googleがクラウドブログで公開したレポートによると、あるハッカー集団が、オープンソースのウェブ管理ツールにおける二段階認証(2FA)を回避するために、Pythonスクリプトとしてこの脆弱性を悪用した。Googleはベンダーと協力し、大規模な悪用が始まる前に阻止した。.

Googleはコードパターンを通じて、この脆弱性をAIと関連付けた。

Googleは自社のGeminiモデルを非難しなかった。tronリストたちは、コード内の構造的なパターンがAIの関与を強く示唆していると指摘した。.

「これらの攻撃の構造と内容に基づくと、攻撃者はこの脆弱性の発見と悪用を支援するためにAIモデルを利用した可能性が高いと確信しています」とGoogleは 述べています。

そのPythonスクリプトには、異常に詳細な教育用ドキュメント文字列、錯覚的なCVSS重症度スコア、そして大規模言語モデルの出力に典型的なフォーマットが含まれていた。.

これには、体系化されたヘルプメニューや、教科書のようなスタイルで書かれた分かりやすいカラークラスなどが含まれます。.

Googleは、ハッキンググループ名や標的となった具体的なツール名を明らかにしていない。.

国家支援を受けたハッカーが脆弱性研究にAIモデルを使用

Googleの報告書は、単一のゼロデイ脆弱性の事例にとどまらない。.

Googleの脅威インテリジェンスグループによると、中国と北朝鮮に関連するハッカーは、ソフトウェアの脆弱性を発見し悪用するためにAIを利用することにtron関心を示しているという。.

UNC2814として知られる中国の脅威グループは、通信事業者や政府機関を標的とした攻撃を行っている。このグループは、Googleが「ペルソナ駆動型ジェイルブレイク」と呼ぶ手法を用いている。.

同グループは、 AIモデルに 上級セキュリティ監査担当者のように振る舞うよう指示し、TP-Linkの組み込みデバイスファームウェアとOdetteファイル転送プロトコル実装におけるリモートコード実行の脆弱性を分析するよう指示した。

同グループは、AIモデルを上級セキュリティ監査役として機能させ、TP-Linkの組み込みデバイスのファームウェアとOdetteファイル転送プロトコルの実装におけるリモートコード実行の脆弱性を調査するよう指示した。.

中国と関係のある別のグループは、StrixとHexstrikeと呼ばれるツールを使って、日本のテクノロジー企業と東アジアの大手サイバーセキュリティ企業を攻撃した。.

GoogleがAI支援で構築された初のゼロデイ脆弱性を発見。.
ハッカーはAIを活用して、ゼロデイ脆弱性を迅速に発見し悪用する。出典: Google Cloudブログ。

北朝鮮の攻撃グループAPT45は、異なるアプローチをとった。既知のCVEエントリを再帰的に分析し、概念実証エクスプロイトを検証するために、何千もの反復的なプロンプトを送信した。.

Googleは、この手法によって「AIの支援なしでは管理が困難な、より強力な攻撃能力の武器庫が生み出された」と述べた。

AIは新たな形態のマルウェアと回避策を可能にする

Googleの報告書は、脆弱性調査以外にも、AIに対するその他の脅威を取り上げている。.

ロシアのハッカー集団とみられるグループは、AIを用いて多形性マルウェアや難読化ネットワークをコーディング・構築していた。こうしたマルウェアは開発サイクルを加速させ、検出を回避するのに役立っていた。.

Googleはまた、PROMPTSPYと呼ばれるマルウェアの一種について警告を発した。これは、自律的な攻撃活動への変化を示すものだとGoogleは説明している。このマルウェアはAIモデルを使用してシステムの状態を解釈し、被害者の環境を操作するためのコマンドを動的に生成する。攻撃者は、運用上の判断をモデル自体に委ねることができる。.

攻撃者は現在、特殊なミドルウェアと自動アカウント登録システムを介して、匿名化されたプレミアムレベルの言語モデルへのアクセス権を取得している。これらのサービスにより、ハッカーは試用アカウントを利用して活動資金を調達することで、利用制限を大量に回避することが可能になる。.

GoogleがTeamPCP(UNC6780としても知られる)として tracいるグループは、より広範なネットワークへの侵入経路として、AIソフトウェアの依存関係を標的にし始めている。彼らは侵害されたAIツールを足がかりとして、ランサムウェアの展開や恐喝を行っている。.

Googleは、自社の AIツールを 防御的に活用していると述べた。同社は、ソフトウェアの脆弱性を特定するAIエージェントであるBig SleepとdentCodeMenderをmatic。

Googleはまた、Geminiを悪用したアカウントは無効化すると述べている。.

仮想通貨ニュースを読むだけでなく、理解を深めましょう。ニュースレターにご登録ください。 無料です。

免責事項:本サイトで提供する情報は教育・情報提供を目的としたものであり、金融・投資アドバイスとして解釈されるべきではありません。

コメント (0)

$ボタンをクリックし、シンボルを入力して、株式、ETF、またはその他のティッカーシンボルをリンクします。

0/500
コメントガイドライン
読み込み中...

おすすめ記事

KeyAI