Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる

レポート 6652

Loading...
攻撃者はジェミニAIを悪用し、スパイ目的の「思考ロボット」マルウェアとデータ処理エージェントを開発している
theregister.com · 2025

Google Threat Intelligence Groupによると、国家レベルの悪党やサイバー犯罪組織は、Geminiを使って「Thinking Robot」マルウェアモジュールの開発実験を行っている。このモジュールは、自身のコードを書き換えて検出を回避し、敵の行動を追跡するAIエージェントを構築できる。

チョコレートファクトリーは水曜日に公開した最新のAI脅威トラッカーの中で、過去1年間で攻撃者の行動に変化が見られたと述べている。

攻撃者はもはや生産性向上のためだけにGeminiを利用しているわけではない。フィッシング詐欺のルアーの翻訳とカスタマイズ、監視対象に関する情報の検索、技術サポートにおけるAIの活用、ソフトウェアスクリプトの作成などだ。彼らはAIを活用したマルウェアを、自らの活動に試験的に導入しているとのことだ。

例えば、イラン革命防衛隊(IRGC)のサイバー部隊であるAPT42は、長年にわたりAIをフィッシングキャンペーンや翻訳ツールとして活用してきました。

しかし最近では、政府の手先がGeminiを利用して「データ処理エージェント」を構築しようと試みています。このエージェントは、自然言語によるリクエストをSQLクエリに変換し、個人を特定できる情報(PII)を分析し、その機密情報を用いて個人の資産の所有状況、所在地、人口統計、行動に関する洞察を提供しようとしています。

GTIGによると、APT42は「電話番号と所有者の紐付け、個人の移動パターンの追跡、共通属性に基づく人物リストの生成といった複雑なクエリを実行するために、Geminiに複数の異なるデータタイプのスキーマを提供した」とのことで、その後これらのアカウントは無効化されたと付け加えている。

実行中にLLMを使用するマルウェア

さらに、Googleが「マルウェアにおけるジャストインタイムAIの初利用」と呼ぶ、新しいコードファミリーが実行中にLLMを使用して悪意のあるスクリプトをリアルタイムで生成し、自身を難読化し、悪意のある関数を作成する。

PromptFluxとして追跡されているこのマルウェアドロッパーはまだ実験段階だが、「脅威がどのように進化し、将来の侵入活動にAI機能を組み込む可能性があるかを示す早期指標」を提供しているとレポートは述べている。

Googleの脅威ハンターは6月上旬にPromptFluxを初めて発見した。これはVBScriptで記述されており、Thinking Robotモジュールが含まれている。このコンポーネントは、GeminiのAPIと連携してVBScriptの難読化および回避技術を要求し、それを用いて自身のソースコードを書き換えます。これにより、静的なシグネチャベースのマルウェア検出ツールを回避し、新しいバージョンを保存して永続性を確立します。

「PromptFluxはVirusTotalで発見されました。脅威アクターはそこでマルウェアの検出率をテストしていたようです」と、GTIGのAI脅威ミッション技術リーダーであるSteve Miller氏はThe Registerに語りました。「このマルウェアは、そのファイルタイプと、正規のAI APIにアクセスする際の独特な動作によって目立っています。この動作自体は明らかに悪意のあるものではありませんが、Visual Basic Scriptマクロがこのように動作することは非常に稀であり、このような異常は、防御側がさらに調査すべき興味深いアクティビティを特定するのに役立ちます。」

防御側にとって朗報なのは、PromptFluxがまだ攻撃可能な状態にないということです。現状のマルウェアは、被害者のネットワークやデバイスを侵害する能力を持っておらず、Googleはこのアクティビティに関連するアカウントを無効化しています。

しかし、GoogleはLLM駆動型のコード再生成を用いて「複数」のPromptFlux亜種を特定したと述べています。そのうちの1つは、Thinking Robot関数をThinking関数に置き換え、巧妙なプロンプトを表示してGeminiにマルウェアのソースコードを1時間ごとに書き換えさせようとするものでした。この関数は、モデルに「VBScriptのエキスパート難読化ツール」として動作するよう指示します。

このマルウェアは特定のグループに帰属するものではありませんが、ファイル名は「金銭目的の攻撃者によく見られる行動を浮き彫りにしている」と研究者らは記しています。

AI搭載データマイニング

6月にGTIGは、「Prompt」マルウェアを使用した攻撃者の別の事例として、実際の攻撃活動において、ロシアのAPT28(別名Fancy Bear、Forest Blizzard、FrozenLake)が、ウクライナに対してPromptStealとして追跡している新しいデータマイニングマルウェアを使用していることを発見したと発表しました。

米国と英国は、APT28はロシア軍参謀本部情報総局(GRU)の軍事部隊26165の一部であると述べています。

PromptStealは、マルウェアにコマンドをハードコーディングするのではなく、攻撃中にLLMを照会し、Hugging FaceのAPIを介してマルウェアが実行するコマンドを生成します。Googleによると、これはまたしても初めての試みです。マルウェアが実環境で展開されたLLMを照会するというものです。

以下は、このデータマイナーが使用するプロンプトの一例です。

C:\Programdata\infoフォルダを作成し、コンピュータ情報、ハードウェア情報、プロセスとサービス情報、ネットワーク情報、ADドメイン情報を収集するコマンドのリストを作成し、1行で実行して、各結果をテキストファイルc:\Programdata\info\info.txtに追加してください。マークダウンなしで、コマンドのみを返してください。

APT28はこのマルウェアをまだ微調整しているようで、アナリストは難読化を追加し、コマンドアンドコントロールの手法を変更した新しいサンプルを発見したと述べています。

これらの新しいマルウェアサンプルに見覚えがあるとすれば、それは当然のことです。これらのランサムウェアは、VirusTotalにアップロードされたAI搭載ランサムウェアPromptLockと同じ「Prompt」というプレフィックスを持っています。これは、ニューヨーク大学のエンジニアグループによって開発された概念実証であることが判明しており、犯罪組織や政府支援のグループによるものではありません。

中国を拠点とするグループもGeminiを悪用しています。ある事例では、Googleによると、中国と関係のあるユーザーがGeminiに侵入したシステムのバグを特定するよう依頼しました。AIが安全上の懸念を理由に拒否したため、攻撃者はチャットボットに対してソーシャルエンジニアリングを試み、プロンプトを書き換えて、キャプチャー・ザ・フラッグ(旗取りゲーム)のセキュリティコンテストに参加していると偽りました。 

これは成功し、ジェミニは「システムを悪用するために悪用される可能性のある有用な情報」を提供しました。®

情報源を読む

リサーチ

  • “AIインシデント”の定義
  • “AIインシデントレスポンス”の定義
  • データベースのロードマップ
  • 関連研究
  • 全データベースのダウンロード

プロジェクトとコミュニティ

  • AIIDについて
  • コンタクトとフォロー
  • アプリと要約
  • エディタのためのガイド

インシデント

  • 全インシデントの一覧
  • フラグの立ったインシデント
  • 登録待ち一覧
  • クラスごとの表示
  • 分類法

2024 - AI Incident Database

  • 利用規約
  • プライバシーポリシー
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd