AI-Powered Cyber Attacks Utilize ML Algorithms to Deploy Malware and Circumvent Traditional Security
2025/07/25 gbhackers — 急速に変化する脅威環境において、人工知能 (AI) と機械学習 (ML) を悪用する攻撃者たちは、従来の防御を上回る極めて複雑な攻撃を可能にし始めている。ハイブリッド・クラウドに関する Gigamon のセキュリティ調査によると、世界中の 1,000 人以上の Srcurity/IT リーダーのうちの 59% が、AI を悪用するスミッシング/フィッシング/ランサムウェアなどの攻撃の急増を報告している。

教師なしの ML アルゴリズムを活用する攻撃者は、膨大なデータセットの処理と、パターンの検出を達成し、セキュリティ・プロトコルに対して動的に適応するようになった。それにより、なりすまし/ソーシャル・エンジニアリング/AI 生成マルウェア/ネットワーク・エクスプロイトを組み合わせた、多段階的な攻撃を実行している。
AI 主導型脅威の高度化
この攻撃プロセスは、ソーシャルメディアやダークウェブ・リポジトリといったソースからの、自動的なデータ集約から開始される。続いて、アルゴリズムによるパターン認識を通じて脆弱性を特定し、戦略的な攻撃計画へと移行し、最終的には検出を回避するためのリアルタイムな進化を可能にしている。
AI の適応性は、従来からのシグネチャ・ベースのセキュリティ対策を時代遅れにする。攻撃者たちは、ペイロードを変異させ、ネットワーク内を横断するラテラル・ムーブメントを達成し、データ窃盗や知的財産 (IP) 漏洩といったリスクを増大させている。
AI を悪用するサイバー攻撃は、主として、フィッシングとソーシャル・エンジニアリングに分類される。これらの分野では、きわめて現実的なコミュニケーションが、ML により自動的に生成される。たとえば、ディープフェイクを用いた Arup のインシデントでは、金融担当者が $25 million を送金させられた。
マルウェア開発の領域では、LummaC2 Stealer のようなポリモーフィック型の亜種が、エンドポイント検出を回避するために、コードの構造を動的に変化させている。ネットワーク・エクスプロイトでの例として挙げられるのは、TaskRabbit インシデントにおいて数百万件のレコードを侵害した、AI オーケストレーション型ボットネットである。

これらの戦術は、MITRE ATT&CK フレームワークと合致するものでもある。AI が支援するのは、偵察 (TA0043)/初期アクセス (TA0001)/情報漏洩 (TA0010) であり、その結果として、データ窃取 (T1020) や、Command and Control (C2) チャネル (T1041) を自動化している。
メカニズムと実世界への影響
データ漏洩のシナリオでの攻撃者は、AI 主導の偵察により最適な侵入ポイントを予測し、正規トラフィックを模倣して検知されることなく機密情報を盗み出す。
最近の HealthEquity への侵害では、AI が悪用され、従業員プロファイルのスクレイピングと、フィッシング・メールの偽造を担当していた。それにより攻撃者は、異常検出を回避する行動模倣ツールを介して横方向へと移動し、最終的には、長期にわたるステルス的なデータ漏洩を引き起こした。
こうした状況を、さらに複雑にするのが内部の脅威である。2023年に発生した Samsung Securities のインシデントでは、IP の大規模な窃取や、モデルのリバース・エンジニアリングを自動化する、AI インタラクションの脆弱性が明らかとなった。それは、機密コードの意図しない漏洩を、Gen AI が助長するものでもあった。
こうした高度な脅威に対抗するために、ユーザー組織にとって必要なことは、包括的なネットワーク可視性と AI 耐性アーキテクチャを重視した、階層的な防御戦略の導入となる。
そこに含まれるものには、難読化されたペイロードを発見するために JA3/JA3S フィンガープリントを用いる、NDR (network detection and response) ソリューションがある。さらに、エンドポイント/ネットワーク/クラウド間におけるテレメトリの相互相関分析や、データモーフィングなどの回避策を検出するための、適応型の機械学習を活用する DLP (data loss prevention)、そして、横方向のアクセスを制限するマイクロ・セグメンテーションなども必要になる。
MITRE に準拠するベスト・プラクティスには、DNS や HTTP/2 といったプロトコルを介したデータ流出のパターンを特定するための、ML ベースのベースライン設定 (T1048/T1572) がある。また、ストレージ・バケットに対する、クラウド API の異常を監視するエクスプロイトの検知 (T1530) や、スロットル帯域幅超過への自動対応 (T1052) などがある。
このレポートによると、Gigamon の Deep Observability Pipeline は、これらの対策を強化し、死角を排除することで、攻撃者をスケーラビリティの罠に誘導する。それにより、高度なステルス性をベースにするデータ流出を遅延させ、防御側に重要な対応時間をもたらすという。
最終的に必要となるのは、リアルタイム脅威監視/AI を活用する防御/サイバー・セキュリティ意識の統合である。それにより、急増する ML 強化型サイバー脅威に起因する、財務リスク/風評リスク/コンプライアンス・リスクを、軽減していくべきである。
AI と ML を悪用するサイバー攻撃が急増する背景が、詳しく説明されています。教師を必要としない機械学習により脆弱性を見つけ出す攻撃者は、状況に応じて戦術を変化させ、防御をすり抜けていくとのことです。フィッシングやマルウェアの開発だけではなく、ネットワーク侵害の自動化において、AI の適応性が脅威となっていると、この記事は指摘しています。よろしければ、カテゴリ AI/ML も、ご参照ください。
You must be logged in to post a comment.