Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる

レポート 6643

関連インシデント

インシデント 126334 Report
Chinese State-Linked Operator (GTG-1002) Reportedly Uses Claude Code for Autonomous Cyber Espionage

Loading...
アントロピックは、国家と関係のある攻撃者が高度なスパイ活動で同社のAIツールを悪用したと警告している。
cybersecuritydive.com · 2025

アンスロピック社は、9月に国家と関わりがあるとみられるハッカーが、同社のAIベースのコーディングツールの一つを操作し、世界中の主要組織約30社に対して高度なスパイ活動を展開したと発表した。木曜日に公開されたブログ記事によると。

ハッカーらは同社のClaude Codeを使用し、化学メーカー、大手テクノロジー企業、金融機関、政府機関など、幅広い組織を標的とした。アンスロピック社によると、同社がGTG-1002と名付けたこの攻撃者は、少数の標的への侵入に成功したという。

同社は、今回の攻撃は人間の介入をほとんど伴わずに行われた初の大規模サイバー攻撃の一つである可能性があると主張している。アンスロピック社によると、攻撃の80%から90%はAIを用いて行われ、4~6箇所の主要な意思決定ポイントで人間の介入が必要だったという。

アンスロピック社は、攻撃に関連した複数のアカウントを停止し、影響を受けた組織に通知し、当局に攻撃を報告したと述べた。

同社はさらに、人間のオペレーターが攻撃対象を選択し、ハッキングを開始するためのフレームワークを開発したと付け加えた。Claude Codeツールは、攻撃を自動的に実行するように設定されていた。

このツールは有害な目的で使用されないように訓練されているため、攻撃者はClaude Codeをジェイルブレイクし、組み込みのガードレールを回避した。

ブログ投稿によると、攻撃の様々なステップは単純なタスクに分解されており、ツールは要求されている操作のコンテキストを完全に理解することなく、それらを無害な段階的なステップとして解釈した。ハッカーは、この欺瞞の一環として、Claudeに対し、自分たちはサイバーセキュリティ企業の従業員であり、これらのアクションは防御テストの一部であると信じ込ませた。

このツールは偵察活動を行い、高価値データベースを見つけるために使用された。Claudeは、これらの標的システム内のセキュリティ上の脆弱性を特定・テストし、独自のエクスプロイトコードを作成していた。ツールはユーザー名とパスワードを収集した後、特権アカウントの検索、悪意のあるバックドアの作成、大規模な攻撃の実行に利用されました。

アナリストが、実環境での脅威アクターによる多段階攻撃の大部分をAIエージェントが自動化しているのを確認したのは今回が初めてです。

「AIエージェントを攻撃的なサイバー作戦に利用するためのツールに変えるという点で、これは重要な瞬間です」と、Forresterのセキュリティおよびリスク担当主席アナリスト、アリー・メレン氏は述べています。

Anthropicによる今回の情報開示は、Google Threat Intelligence Groupが、ハッカーがAI対応マルウェアを実際の攻撃に使用していることを示すレポートを発表してから1週間以上経ってから行われました。

研究者らは、PrompfluxやPromptstealなど、大規模言語モデルを利用したマルウェアファミリーを特定しました。

北朝鮮、イラン、中国の国家関連アクターも、GoogleのAI技術であるGeminiを活動強化に利用している。

Googleの研究者は、これらの攻撃は単発的なものではなく、攻撃の傾向が拡大していることを示す証拠である可能性が高いと述べている。

GTIGのチーフアナリスト、ジョン・ハルトキスト氏はCybersecurity Diveに対し、「他の多くの企業もすぐに同様の攻撃を行うか、すでに行っているだろう」と語った。「真の問題は、我々が攻撃者と同じくらい迅速に適応できるかどうかだ」

編集者注:Forresterのコメントを追加。

情報源を読む

リサーチ

  • “AIインシデント”の定義
  • “AIインシデントレスポンス”の定義
  • データベースのロードマップ
  • 関連研究
  • 全データベースのダウンロード

プロジェクトとコミュニティ

  • AIIDについて
  • コンタクトとフォロー
  • アプリと要約
  • エディタのためのガイド

インシデント

  • 全インシデントの一覧
  • フラグの立ったインシデント
  • 登録待ち一覧
  • クラスごとの表示
  • 分類法

2024 - AI Incident Database

  • 利用規約
  • プライバシーポリシー
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd