Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
自動翻訳済み

インシデント 1201: アントロピック社、恐喝キャンペーン、北朝鮮のITスキーム、ランサムウェア販売におけるAIの悪用を特定したと報道

自動翻訳済み
概要:
自動翻訳済み
2025年8月、アントロピックは、Claudeモデルの複数の悪用事例を詳述した脅威インテリジェンスレポートを公開しました。記録された悪用事例には、少なくとも17の組織に対するClaudeコードを用いた大規模な恐喝キャンペーン、北朝鮮工作員と関連する不正なリモート雇用スキーム、AI生成ランサムウェアの開発と販売などが含まれていました。アントロピックはこれらのアカウントを禁止し、新たな安全対策を導入し、当局に兆候を共有しました。
Editor Notes: For the full Anthropic Threat Intelligence report, please refer to this URL: https://www-cdn.anthropic.com/b2a76c6f6992465c09a6f2fce282f6c0cea8c200.pdf. See also Incidents 1054 and 1116.

ツール

新しいレポート新しいレポート新しいレスポンス新しいレスポンス発見する発見する履歴を表示履歴を表示
OECD AIインシデントおよびハザードモニター(AIM)は、世界中の信頼できるニュースソースからリアルタイムでAI関連のインシデントやハザードを自動的に収集・分類します。
 

組織

すべての組織を表示
Alleged: Anthropic developed an AI system deployed by Unknown cybercriminals , Ransomware-as-a-service actors , North Korean IT operatives と Government of North Korea, which harmed Truth , Religious institutions , National security and intelligence stakeholders , Healthcare organizations , Government agencies , General public , Fortune 500 technology companies , Epistemic integrity , Emergency services と Consumers targeted by ransomware.
関与が疑われるAIシステム: LLM-enhanced ransomware toolkits , Claude Code , Claude と Agentic AI system

インシデントのステータス

インシデントID
1201
レポート数
3
インシデント発生日
2025-08-27
エディタ
Daniel Atherton

インシデントレポート

レポートタイムライン

+2
AIの不正使用の検出と対策:2025年8月
ハッカーはClaude AIを使用して偵察を自動化し、認証情報を収集し、ネットワークに侵入した
Loading...
AIの不正使用の検出と対策:2025年8月

AIの不正使用の検出と対策:2025年8月

anthropic.com

Loading...
アントロピック、重要セクターにおける窃盗や恐喝を自動化するAI搭載サイバー攻撃を阻止

アントロピック、重要セクターにおける窃盗や恐喝を自動化するAI搭載サイバー攻撃を阻止

thehackernews.com

Loading...
ハッカーはClaude AIを使用して偵察を自動化し、認証情報を収集し、ネットワークに侵入した

ハッカーはClaude AIを使用して偵察を自動化し、認証情報を収集し、ネットワークに侵入した

thecyberexpress.com

Loading...
AIの不正使用の検出と対策:2025年8月
anthropic.com · 2025
自動翻訳済み

私たちは、AIモデルの悪用を防ぐため、高度な安全対策とセキュリティ対策を開発しました。しかし、サイバー犯罪者やその他の悪意のある行為者は、これらの対策を回避する方法を積極的に模索しています。本日、その方法を詳述したレポートを公開します。

私たちの脅威インテリジェンスレポートでは、Claude Codeを使用した大規模な恐喝、北朝鮮による不正雇用スキーム、基本的なコーディングスキルしか持たないサイバー犯罪者によるAI生成ランサムウェアの販売など、Claudeの悪用に関する最近の…

Loading...
アントロピック、重要セクターにおける窃盗や恐喝を自動化するAI搭載サイバー攻撃を阻止
thehackernews.com · 2025
自動翻訳済み

アントロピックは水曜日、2025年7月に同社の人工知能(AI)搭載チャットボット「クロード」を武器化し、大規模な個人データの窃取と脅迫を行う高度な攻撃を阻止したことを明らかにした。

同社は「攻撃者は、医療機関、救急サービス、政府機関、宗教機関など、少なくとも17の組織を標的にしていた」と述べている。「攻撃者は、従来のランサムウェアで窃取した情報を暗号化するのではなく、データを公開すると脅迫し、被害者から時には50万ドルを超える身代金を支払わせようとしていた。」

「攻撃者は、K…

Loading...
ハッカーはClaude AIを使用して偵察を自動化し、認証情報を収集し、ネットワークに侵入した
thecyberexpress.com · 2025
自動翻訳済み

ハッカーは、人気の人工知能チャットボットを利用して、AIを武器化したサイバー犯罪活動を実行しました。Claude AI Codeを副操縦士としてだけでなく、攻撃チェーン全体の推進役として展開しました。

Antropic AIの8月の脅威インテリジェンスレポートで詳述されているキャンペーンでは、攻撃者はAntropicのAIコーディングエージェントであるClaude Codeを活用し、医療、救急サービス、政府、宗教機関などの分野の17の異なる組織に対して攻撃作戦を実行しました。…

バリアント

「バリアント」は既存のAIインシデントと同じ原因要素を共有し、同様な被害を引き起こし、同じ知的システムを含んだインシデントです。バリアントは完全に独立したインシデントとしてインデックスするのではなく、データベースに最初に投稿された同様なインシデントの元にインシデントのバリエーションとして一覧します。インシデントデータベースの他の投稿タイプとは違い、バリアントではインシデントデータベース以外の根拠のレポートは要求されません。詳細についてはこの研究論文を参照してください
似たようなものを見つけましたか?

よく似たインシデント

Selected by our editors

North Korea-Linked Actors Allegedly Use AI Executive Deepfakes in Zoom Phishing Targeting Web3 Employee

Jun 2025 · 1 レポート
前のインシデント次のインシデント

よく似たインシデント

Selected by our editors

North Korea-Linked Actors Allegedly Use AI Executive Deepfakes in Zoom Phishing Targeting Web3 Employee

Jun 2025 · 1 レポート

リサーチ

  • “AIインシデント”の定義
  • “AIインシデントレスポンス”の定義
  • データベースのロードマップ
  • 関連研究
  • 全データベースのダウンロード

プロジェクトとコミュニティ

  • AIIDについて
  • コンタクトとフォロー
  • アプリと要約
  • エディタのためのガイド

インシデント

  • 全インシデントの一覧
  • フラグの立ったインシデント
  • 登録待ち一覧
  • クラスごとの表示
  • 分類法

2024 - AI Incident Database

  • 利用規約
  • プライバシーポリシー
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • 353a03d