Hackers using generative AI “ChatGPT” to evade anti-virus defenses
2025/09/15 gbhackers — Kimsuky APT グループは ChatGPT を悪用し、韓国軍機関の ID カードのディープフェイクを作成し始めた。このフィッシング詐欺のルアーは、高度に難読化されたバッチ・ファイルと AutoIt スクリプトで構成され、ウイルス対策スキャンを回避するよう設計されている。したがって、組織にとって必要なことは、隠されたスクリプトを検知し、エンドポイントを保護するために、EDR ソリューションを導入することだ。

2025年7月17日に Genians Security Center (GSC) が特定したのは、北朝鮮の Kimsuky グループが防衛関連機関を装う、標的型フィッシング攻撃の存在である。この攻撃者は、ChatGPT を用いて軍用 ID カードのサンプル画像を生成し、ID 発行審査依頼を装うフィッシング・ルアーに、これらのディープフェイク画像を組み込んでいた。
ディープフェイクとは、深層学習 (ディープラーニング) と偽物 (フェイク) を組み合わせた造語であり、AI により生成/改変される、実在の人物を精巧に模倣したメディアを指す。
2017年ころから、この技術は著名人の顔のすり替えに利用されてきたが、現在では、諜報活動用の偽造身分証を製造する手段として APT に悪用されている。このレポートでは、現実世界の AI ディープフェイク悪用事例を分析し、脅威の洞察を抽出し、潜在的な防御策を概説している。
2025年7月初旬に Genians Security Center は、ClickFix 戦術分析レポートを発表し、韓国ポータルサイトのセキュリティ機能を模倣する APT フィッシング攻撃の詳細を解説した。そのときに、ポップアップ・ウィンドウ経由で配信されていた、悪意の PowerShell コマンドと同一のマルウェア・ファミリーが、今回のディープフェイク作戦でも確認された。
ChatGPT を悪用する ID 偽造に先立ち、Kimsuky が送信していたのは、”AI がメールを代行管理” という件名のメールである。その一方で、米国 AI ベンダー Anthropic が報告していたのは、北朝鮮の IT 従事者が GenAI で仮想 ID を偽造して、技術面接を通過し、国際的な制裁を回避し、外貨を獲得していたことである。
韓国の外務省が警告していたのは、北朝鮮の IT 請負業者へのアウトソーシングは、知的財産の盗難/風評被害/法的リスクを伴うというものだ。これらの動向が浮き彫りにするのは、AI ツールが APT の能力を大きく増幅させることであり、また、採用から運用にいたるワークフロー全体での監視の必要性である。
技術分析
ディープフェイク ID を用いた標的型フィッシング
2025年7月に攻撃者は、軍事機関のドメインを精巧に偽装したメールを送信した。メッセージには “Government_ID_Draft(***).zip” というアーカイブが取り込まれており、それを解凍すると、悪意の Windows ショートカット (.lnk) が生成される仕組みになっていた。
通常であれば、セキュリティ意識の高いユーザーは、見慣れないメールの添付ファイルを警戒して開封を避けるが、この事実は APT 脅威アクターにもよく理解されている。
この “.lnk” ファイルは “cmd.exe” を起動し、難読化された文字列を保持する環境変数を設定する。その後に、文字を順次抽出して PowerShell コマンドを再構築/実行する。このコマンドは、プライベートの C2 (Command and Control) サーバに接続し、AI 生成の ID 画像とバッチファイル “LhUdPC3G.bat” をダウンロードする。この画像のメタデータを分析したところ、出所は ChatGPT であることが判明したが、ディープフェイク検出ツールでは 98% の確率で偽造と判定された。
韓国政府における軍事担当職員の ID は、法的に保護された身分証明書であり、同一または類似の複製を作成することは違法である。
このバッチ・スクリプトは、スライス型難読化を使用してコマンドを再構築し、Hancom Office の更新を装いながら、タスク・スケジューラ経由で追加ペイロードを実行した。
AutoIt とバッチ・スクリプトによる難読化
初期のバッチ・スクリプトと AutoIt スクリプトは、回転式ヴィジュネル暗号を用いて文字列を暗号化し、静的解析を妨害していた。さらに、逆コンパイルされた AutoIt コードからは、繰り返しキーとビット配列をベースにした文字シフトを適用する関数が確認された。
サンドボックスのタイムアウトさせる戦術である7秒間の遅延の後に、このスクリプトは追加の CAB ペイロードをダウンロード/解凍し、正規ソフトウェアの更新を装う定期タスクをスケジュールした。これらの多層的な技術により、シグネチャ・ベースのアンチ・ウイルスは回避され、それと同時に手動による解析も困難となる。
防御策と推奨事項
シグネチャのみのアンチウイルス・ソリューションでは、高度に難読化されたスクリプトや AI 生成の偽装を検出することは困難である。Genian EDR などの EDR プラットフォームが、以下の点で不可欠となる:
- 実行時に LNK ショートカット・ファイルや、難読化されていない PowerShell コマンドを特定する。
- 不審な CAB ファイルの解凍や、アプリケーション更新パターンからの逸脱などの、行動ベースの異常を検知する。
- ストーリー・ラインとして、フィッシングメール到達/スクリプト再構築/C2 通信/スケジュール・タスク作成を結びつけ、時間遅延に関係なく攻撃実行チェーン全体を可視化する。
さらに、プロセス・ツリーのリアルタイム監視/環境変数操作/外部ネットワーク接続などを組み合わせることで、EDR はデータ漏洩前に難読化層を解明し、脅威を無力化できる。
Kimsuky グループが、ディープフェイク作成に ChatGPT を採用したことで、APT 作戦における新たな局面が示唆された。GenAI は、説得力のある偽装物の作成を加速させる一方で、バッチ・スクリプトや AutoIt スクリプトにおける高度な難読化は従来の防御を回避する。
ユーザー組織にとって必要なことは、難読化コード内に隠された悪意の行動を検知し、進化する AI 駆動型サイバー脅威からエンドポイントを継続的に保護するための、堅牢な EDR 導入への転換である。
北朝鮮の Kimsuky が、ChatGPT で生成したディープフェイクIDを標的型フィッシングに組み込み、難読化したバッチや AutoIt スクリプトで自動実行させているようです。この戦術で用いられるのは、メール添付の .lnk→cmd 経由で環境変数からコマンドを再構築するフローや、スライス/ヴィジュネルなどによる強力な難読化、そして、正規の更新を装うタスク登録などの連鎖です。よろしければ、カテゴリ APT も、ご参照ください。



You must be logged in to post a comment.