PROMPTFLUX という新型マルウェア:Gemini API を悪用して自身のコードを動的に書き換える

Google Warns of New PROMPTFLUX Malware Using Gemini API to Rewrite Its Own Source Code

2025/11/06 CyberSecurityNews — Google Threat Intelligence Group (GTIG) が公開したのは、Gemini API を悪用して自身のコードを動的に書き換える実験的なマルウェア・ファミリー PROMPTFLUX の詳細である。2025年11月4日に GTIG が発表した最新の AI Threat Tracker レポートによると、このマルウェアの形態が示すのは、単なる生産性向上ツールとして LLM の利用から、リアルタイムでの適応と検知回避のための LLM の直接統合へと、その手法が移行していることだ。

現時点の PROMPTFLUX はテスト段階にあり、広範な侵害には至っていない。しかし、AI により実行時にコードを動的に生成/改変する仕組みを備えた、初めての悪意のソフトウェアの事例として観測されており、より自律的な攻撃への道を開く可能性がある。

このマルウェアは、VBScript ベースのドロッパーとして動作し、当初は “crypted_ScreenRec_webinstall” のような無害なインストーラーを装い、さまざまな業界や地域のユーザーを欺いてきた。

この PROMPTFLUX のコアとなる革新性は、Thinking Robot モジュールにある。そこではハードコードされた Gemini API キーが用いられ、”gemini-1.5-flash-latest” モデルへの問い合わせが行われ、アンチウイルス検知を回避する難読化 VBScript コードが生成される。

Gemini API を使用する PROMPTFLUX マルウェア

このマルウェアは、LLM に自己完結型の回避スクリプトを生成させ、不要なテキストを除いたコードのみを出力させる。そのレスポンスは一時ファイルに記録され、改良に利用される。

さらに、高度な亜種では、ソースコード全体を1時間ごとに書き換え、オリジナル・ペイロード/API キー/再生成ロジックの埋め込みにより、再帰的な変異サイクルを形成し、Windows スタートアップ・フォルダ経由で永続性を確保する。

Google TIG の指摘によると、自己更新機能などがコメントアウトされた状態であることから開発の初期段階であると推定されるが、その一方では、リムーバブル・ドライブやネットワーク共有への横展開が試行されているという。

この手法の特徴は、GenAI の能力を単なる生成に留めず、継続的な生存にまで活用する点にあり、固定シグネチャに依存して容易に検出されてしまう静的マルウェアとは異なるものである。こうした背景の中で PROMPTFLUX が出現したことは、サイバー犯罪市場の成熟への流れと一致している。いまのアンダーグラウンド・フォーラムで流通する悪意の AI ツールは、ディープフェイク生成から脆弱性の悪用にいたる機能を、サブスクリプション形式で提供している。

Google TIG の分析によると、北朝鮮/イラン/中国の国家支援アクターや金銭目的のサイバー犯罪者たちが、フィッシング詐欺から Command and Control (C2) 設定にいたる攻撃ライフサイクル全体で、Gemini を悪用する事例が増加しているという。

PROMPTFLUX Malware Using Gemini API
PROMPTFLUX Malware Using Gemini API

たとえば、ロシアの APT28 に関連する PROMPTSTEAL などのマルウェアは、Hugging Face の Qwen2.5 LLM に問い合わせを行い、画像ツールを装う偵察コマンドを生成する。その後に攻撃者は、プロンプトを通じたソーシャル・エンジニアリングを駆使し、CTF (Capture The Flag) 参加者や学生を装いながら AI の安全対策を回避し、エクスプロイト・コードを抽出している。

こうしたツールにより、ビギナー攻撃者の参入障壁が下がっている。その一方で Google TIG が警告するのは、暗号化用 Lua スクリプトを動的に生成する PROMPTLOCK などの適応型ランサムウェアがリスクを高めていることだ。

これを受けて Google は、関連する API キーとプロジェクトを迅速に無効化した。それに続いて DeepMind は、Gemini の分類器とモデルの安全対策を強化し、プロンプトの悪用をブロックしている。

さらに Google は、堅牢なガードレールを優先する原則を通じて、Secure AI Framework (SAIF) などのフレームワークや、脆弱性レッドチーム演習ツールによる知見を共有し、責任のある AI への取り組みを強調している。また、脆弱性調査のための Big Sleep や自動パッチ適用のための CodeMender などの技術革新により、AI 脅威への先制的な対策と努力を裏付けている。

PROMPTFLUX は直ちに侵害リスクをもたらすものではない。しかし、Google TIG は急速な拡散を予測しており、ユーザー組織に対して、API の不正使用の監視と、シグネチャ依存から行動検知への切り替えを強く求めている。AI が業務に深く統合される中、このレポートが示唆するのは、進化する攻撃者に先手を打つためには、エコシステム全体における防御策の緊急な整備が不可欠であることだ。