概要: FBI副長官シンシア・カイザー氏は、特に中国や組織化されたサイバー犯罪グループと関係のある攻撃者が、サイバー攻撃のライフサイクル全体にわたってAIツールをますます活用していると述べた。報告されている使用事例には、AI生成を装ったスピアフィッシング、企業IDの偽造、内部ネットワークマッピング、ディープフェイクを利用した詐欺などが含まれている。これらのツールは、既に米国のインフラを標的とした侵入を支援しているとの指摘もある。
Editor Notes: Reconstructing the reported timeline of events for this incident: (1) In late 2023, Chinese state-backed actor Volt Typhoon reportedly infected outdated routers to build a botnet and gained stealth access to U.S. critical infrastructure networks, including energy systems. (2) In 2024, Salt Typhoon compromised at least nine U.S. telecommunications and government networks and reportedly exploited over 1,000 Cisco devices. (3) In January 2025, Salt Typhoon continued its campaign with additional exploitation attempts targeting internet-facing infrastructure. (4) By early 2025, FBI analysts observed increasing integration of AI tools by Chinese actors and cybercriminals across the attack lifecycle, including for spear phishing, deepfakes, and internal network mapping. (5) On April 29th, 2025, FBI Deputy Assistant Director Cynthia Kaiser publicly characterized these developments at RSA Conference, warning that AI was enabling more efficient and scalable operations by adversaries, especially those linked to the Chinese government. Although Volt and Salt Typhoon were referenced in the same interview as the discussion of adversarial AI use, Kaiser did not appear to explicitly link these specific campaigns to the use of AI tools. Their inclusion in this record reflects contextual relevance, not confirmed technical association.
Alleged: Unknown generative AI developers developed an AI system deployed by Government of China と Chinese Communist Party, which harmed United States critical infrastructure , Private companies , Government agencies , Employees targeted by phishing と Employees targeted by deepfake impersonations.
インシデントのステータス
Risk Subdomain
A further 23 subdomains create an accessible and understandable classification of hazards and harms associated with AI
4.1. Disinformation, surveillance, and influence at scale
Risk Domain
The Domain Taxonomy of AI Risks classifies risks into seven AI risk domains: (1) Discrimination & toxicity, (2) Privacy & security, (3) Misinformation, (4) Malicious actors & misuse, (5) Human-computer interaction, (6) Socioeconomic & environmental harms, and (7) AI system safety, failures & limitations.
- Malicious Actors & Misuse
Entity
Which, if any, entity is presented as the main cause of the risk
Human
Timing
The stage in the AI lifecycle at which the risk is presented as occurring
Post-deployment
Intent
Whether the risk is presented as occurring as an expected or unexpected outcome from pursuing a goal
Intentional
インシデントレポート
レポートタイムライン
Loading...
FBI副長官のシンシア・カイザー氏によると、米国の重要インフラに対する最大の脅威は「中国」という一言に集約されるという。
RSAカンファレンス開催中のThe Register誌とのインタビューで、カイザー氏は中国政府支援の攻撃チームが攻撃チェーンのあらゆる段階でAIをテストしていると述べた。これは成功しているというわけではないが、「より効率的、あるいは少し速くなっている」可能性があるとカイザー氏は付け加えた。
昨年のRSACから 今年の情報セキュリティイベントまでの間に明らかに…
Loading...
現職・元政府関係者や外部のサイバーセキュリティ専門家へのインタビューによると、トランプ政権下では、サイバースパイ活動、破壊的なハッキング、組織犯罪による詐欺行為に対抗する連邦政府の能力が低下している。同時に、人工知能(AI)の台頭により、これらの脅威はますます深刻化している。
「増大するサイバー脅威から国を守るためには、新たなリーダーシップが必要だ」と、マイクロソフト、グーグル、シスコなどのセキュリティ企業やIT大手で構成される業界団体、サイバーセキュリティ連合は先週、ホワイ…
バリアント
「バリアント」は既存のAIインシデントと同じ原因要素を共有し、同様な被害を引き起こし、同じ知的システムを含んだインシデントです。バリアントは完全に独立したインシデントとしてインデックスするのではなく、データベースに最初に投稿された同様なインシデントの元にインシデントのバリエーションとして一覧 します。インシデントデータベースの他の投稿タイプとは違い、バリアントではインシデントデータベース以外の根拠のレポートは要求されません。詳細についてはこの研究論文を参照してください
似たようなものを見つけましたか?


