
アントロピックは水曜日、2025年7月に同社の人工知能(AI)搭載チャットボット「クロード」を武器化し、大規模な個人データの窃取と脅迫を行う高度な攻撃を阻止したことを明らかにした。
同社は「攻撃者は、医療機関、救急サービス、政府機関、宗教機関など、少なくとも17の組織を標的にしていた」と述べている。「攻撃者は、従来のランサムウェアで窃取した情報を暗号化するのではなく、データを公開すると脅迫 し、被害者から時には50万ドルを超える身代金を支払わせようとしていた。」
「攻撃者は、Kali Linux上でClaude Codeを包括的な攻撃プラットフォームとして利用し、CLAUDE.mdファイルに操作指示を埋め込み、あらゆるインタラクションに永続的なコンテキストを提供していました。」
この正体不明の脅威アクターは、AnthropicのエージェントコーディングツールであるClaude Codeを用いて、偵察、認証情報収集、ネットワーク侵入といった攻撃サイクルの様々なフェーズを自動化するなど、AIを「前例のないレベル」で活用したとされています。
偵察活動には、数千のVPNエンドポイントをスキャンして脆弱なシステムをフラグ付けし、それらを用いて初期アクセスを取得し、その後、ユーザーの列挙とネットワーク検出手順を経て認証情報を抽出し、ホストに永続性を確立することが含まれていました。
さらに、攻撃者はClaude Codeを用いてChiselトンネリングユーティリティのカスタムバージョンを作成し、検出を回避し、悪意のある実行ファイルを正規のMicrosoftツールに偽装しました。これは、AIツールが防御回避機能を備えたマルウェア開発を支援するためにどのように使用されているかを示しています。
GTG-2002というコードネームで呼ばれるこの活動は、Claudeを独自に「戦術的および戦略的な判断」を行わせることで注目に値します。Claudeは被害者のネットワークからどのデータを盗み出すべきかを判断し、金融データを分析することで標的を絞った恐喝要求を作成し、ビットコインで7万5000ドルから50万ドルまでの適切な身代金額を算出します。
Anthropicによると、Claude Codeは盗み出したデータ を金銭目的で整理するためにも使用され、個人識別情報、住所、金融情報、医療記録など、数千件もの個人記録が複数の被害者から抽出されました。その後、このツールは、盗み出したデータの分析に基づいて、カスタマイズされた身代金要求書と多層的な恐喝戦略を作成するために使用されました。
Anthropicは、「エージェントAIツールは現在、通常であればオペレーターチームを必要としていた攻撃に対して、技術的なアドバイスと積極的な運用支援の両方を提供するために使用されています」と述べています。 「これらのツールは、マルウェア検出システムなどの防御策にリアルタイムで適応できるため、防御と施行はますます困難になります。」
同社は、将来このような「バイブハッキング」の脅威が発生するのを防ぐため、同様の行動をスクリーニングするためのカスタム分類器を開発し、「主要パートナー」と技術指標を共有したと述べています。
Claudeのその他の悪用事例は、以下の通りです。
- 北朝鮮工作員が不正リモートITワーカー計画に関連してClaudeを使用し、説得力のある職歴やプロジェクト履歴、応募プロセスにおける技術およびコーディング評価などを備えた精巧な架空の人物を作成し、採用後は日常業務を支援すること
- 英国を拠点とするサイバー犯罪者(コードネームGTG-5004)がClaudeを使用し、高度な回避機能、暗号化、および回復防止メカニズムを備えた複数のランサムウェア亜種を開発、販売、配布し、Dread、CryptBB、Nulledなどのダークネットフォーラムで他の脅威アクターに400ドルから1,200ドルで販売すること
- 使用中国の脅威アクターがClaudeを使用し、9ヶ月にわたるキャンペーンを通じて、ベトナムの重要インフラ(通信事業者、政府データベース、農業管理システムなど)を標的としたサイバー作戦を強化した。
- ロシア語を話す開発者がClaudeを使用し、高度な回避機能を備えたマルウェアを作成した。
- xss[.]isサイバー犯罪フォーラムで活動する脅威アクターが、Model Context Protocol(MCP)とClaudeを使用し、スティーラーのログを分析して被害者の詳細なプロファイルを作成する。
- スペイン語を話すアクターが、盗難クレジットカードの大規模な検証と再販を目的とした招待制ウェブサービスを維持・改善するためにClaude Codeを使用した。
- [ロマンス詐欺]を支援するマルチモーダルAIツールを提供するTelegramボットの一部としてClaudeを使用した。ユーロポールは、このチャットボットを「高EQモデル」と宣伝し、運用を開始した。
- 正体不明のアクターがClaudeを利用し、3つのカード認証サービス(別名「カードチェッカー」)を交互に利用する、運用可能な合成IDサービスを立ち上げた。
同社はまた、Contagious Interviewキャンペーンに関連する北朝鮮の脅威アクターが、プラットフォーム上にアカウントを作成し、マルウェアツールセットを強化し、フィッシング詐欺を作成し、npmパッケージを生成しようとした試みを阻止し、プロンプトの発行を事実上阻止したと発表した。
これらのケーススタディは、AIシステムが様々なガードレールを組み込んでいるにもかかわらず、高度な計画を迅速かつ大規模に実行するために悪用されているという、ますます増える証拠を裏付けるものである。
[
](ht tps://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK7ahje5t7VQKL300SsYMjnpt4MEweQ-rJRjAXxDtgjPF9skYOLIm5jNgP-7nAnNQBnowW6Cs3TbkNAWH50Tt01gHTqGcA4hZEAsobnVLJdl9oquQpaZ48a93H7FTC532kpTyz8lkyy-mRrZLPTPn7Fs2tEz7Y9QgJmfUNOI4sy6BEBXZmSrS0CJv7CbI-/s728-rw-e365/ransomware.jpg)
「犯罪者たち」 「技術的スキルがほとんどない人でも、ランサムウェアの開発など、以前は何年もの訓練が必要だった複雑な操作をAIを使って実行しています」と、Anthropicのアレックス・モイクス氏、ケン・レベデフ氏、ジェイコブ・クライン氏は述べ、AIがサイバー犯罪の障壁を下げる能力を指摘しました。
「サイバー犯罪者や詐欺師は、その活動のあらゆる段階にAIを組み込んでいます。これには、被害者のプロファイリング、窃取したデータの分析、クレジットカード情報の窃取、偽の身元の作成などが含まれており、これにより詐欺行為はより多くの潜在的な標的にまで及ぶようになります。」