AIを用いた攻撃的セキュリティにおける転換点

Googleは、攻撃者が人工知能を使ってゼロデイ脆弱性を発見し、武器化したとする初の既知事例を特定したと述べている。Google Threat Intelligence Groupの新しい報告に関する報道によると、同社は計画されていた大規模サイバー攻撃が実行される前に阻止したという。

この評価が正しければ、サイバー分野における重要な転換点となる。セキュリティ研究者は長年、大規模言語モデルや関連するAIシステムが攻撃的な脆弱性研究に有用になると予想してきた。ここで重要なのは、AIが将来的に攻撃者を助けるかもしれないということではない。大手の脅威インテリジェンスチームが、実際の事例でその閾値を越えたと報告している点にある。

Googleが見つけたとするもの

The Decoderが要約したこの報告では、攻撃者がサイバー作戦のために大規模にAIを使っていたと説明されている。最も注目すべき主張はゼロデイ事例そのものだ。ある脅威アクターが、これまで未知だった脆弱性を発見し武器化するためにAIを用いたとされる。Googleは、その計画されたキャンペーンが大規模攻撃になる前に妨害されたと述べている。

この発見が重要なのは、ゼロデイがサイバーリスクの最上位に位置するからだ。ゼロデイは使用時点で防御側が知らない脆弱性を悪用するため、通常のパッチ適用では即時の保護が得られない。AIがこの種の欠陥発見のコストを大きく下げたり、速度を上げたりすれば、攻防の均衡はより不安定になり得る。

報告はまた、中国と北朝鮮の国家支援勢力が、脆弱性を探すためにAIを使っているとも述べている。これは単一の事件から、戦略的なパターンへと視野を広げる。政府や関連グループはすでに、サイバー偵察やエクスプロイト開発のワークフローにAIを組み込んでいる可能性がある。

AI支援攻撃を取り巻くエコシステム

元の報告で強調されている細部の一つが、GitHubプロジェクトのwooyun-legacyだ。これは、中国のプラットフォームWooYunにある85,000件超の実際の脆弱性事例をもとにしたClaudeプラグインと説明されており、AIモデルがコードをより効果的に分析するのを支援することを目的としている。

この例は、より大きな点を示している。リスクは、最先端モデルが抽象的に強くなることだけではない。攻撃者がそれらのモデルを、専門データセット、ツール、プラグインで囲み、セキュリティ特化のタスクにより有効に使えるようにすることにある。つまり、実用的な攻撃能力は、汎用モデルとドメイン特化の足場の組み合わせから生まれる可能性がある。

報告はさらに、ロシア関連グループがAI生成の難読化コードをマルウェアに埋め込んでいるとも述べている。例として挙げられているのは、Gemini APIを使ってデバイスを自律的に制御するAndroidマルウェアPROMPTSPYだ。これは、AIが脆弱性の発見だけでなく、ペイロードの挙動や隠蔽にも使われ始めていることを示している。

犯罪グループは、人気のあるオープンソースパッケージを含むAIサプライチェーンも標的にしているという。これは、AI採用の周辺で攻撃面が拡大していることを反映している。より多くの組織がオープンコンポーネント、モデル接続ツール、急速に変化するパッケージエコシステムに依存するほど、敵対者が侵入を仕掛けられる場所も増える。

防御はAI対AIへ

Googleはこの報告を、歯止めのないエスカレーションの物語として提示しているわけではない。同社はBig SleepとCodeMenderというツールを含む、AIベースの対策も開発しているという。これらのシステムの詳細は提供資料にはないが、戦略的な意味は明白だ。防御側は、AI支援の攻撃に対して、AI支援の防御で応じつつある。

これは、これまでのサイバー自動化の波よりも動的な競争を生む。従来の防御ツールは、ルール、シグネチャ、ヒューリスティック、異常検知に重点を置くことが多かった。新しい世代は、コードを理解し、脆弱性パターンをモデル化し、修正や緩和の作業を加速できるシステムを含むかもしれない。

それでも、防御の加速が攻撃の優位性を自動的に消すわけではない。AIが攻撃者に偵察の拡大、亜種の生成、標的分析の高速化をもたらせば、防御側はより良いツールを持っていても、より多くの妥当な脅威に直面する可能性がある。

なぜ今重要なのか

この報告の最大の実務的影響は、AIを活用した攻撃能力を組織が真剣に扱うべき時期を早めることかもしれない。セキュリティ責任者はこれを、差し迫る課題として長く議論してきた。AI支援によるゼロデイ発見の記録された事例は、その議論を予測から現実の運用へと移すだろう。

それは、すべての攻撃者が突然最先端の能力を持つという意味ではない。有効な悪用には依然として、アクセス、技術力、運用上の秘匿性、標的選定が必要だ。しかしこの報告は、AIが侵入チェーンの中でも特に価値の高い段階の一つで、実質的に有用になり得ることを示している。

防御側にとっては、脆弱性管理、ソフトウェアサプライチェーンのセキュリティ、コードレビューのすべてを、攻撃者が以前より速く、より優れたパターン認識で弱点を探せるという前提で見直す必要があることを意味する。

初の確認事例が持つ意味

サイバー政策と脅威インテリジェンスにおいて、初の確認事例は期待値をリセットするため重要だ。この報告はまさにそれを行っているように見える。AIが、フィッシングや翻訳、低レベルのスクリプト作成の支援ツールから、エクスプロイト発見そのものの領域へ移ったことを示している。

その時点でAIは、補助的なサイバー上の懸念ではなく、ソフトウェアセキュリティをめぐる核心的な競争の一部になる。Googleが攻撃を止めたという主張は心強い。だが、より大きな含意は厳しい。業界は今、重要な脆弱性を見つけて修正する競争が、双方で動く機械によってますます形作られる時代に入っているのかもしれない。

この記事はThe Decoderの報道に基づいています。元記事を読む

Originally published on the-decoder.com