VoidLink が示す AI 生成マルウェア時代の到来:Check Point が警告

VoidLink Represents the Future of AI-Developed Malware: Check Point

2026/01/20 SecurityBoulevard — 1 人の個人と推測される脅威アクターが、AI を用いて単独で開発したとみられる高度なマルウェアが、Check Point の研究者たちにより発見された。このインシデントが示すのは、急速に進化する技術がサイバー脅威の生成方法を変化させる、先駆的な事例である。VoidLink と名付けられたマルウェアは、開発の初期段階で検出され、実際の攻撃で使用された形跡は確認されていない。しかし、異例のスピードで進められた設計と構築は、高度にモジュール化された構造を備えるものであり、迅速な進化を可能にする仕組みを持っている。そのため、発見当初は、大規模かつ潤沢な資金を有する攻撃者グループによるものと見られていた。

しかし、今週に公開されたレポートで研究者たちは、「短期間でのスプリント・スケジュールは、我々の観測結果と一致していなかった。開発ドキュメントが示唆するよりも、はるかに速いペースでマルウェア機能が拡張されていく様子を直接確認した」と記している。

マルウェアを詳細に分析した結果、VoidLink の開発計画の作成および調整に AI モデルが使用されていたことを示すアーティファクトが検出された。さらに、このモデルがフレームワークの構築/実行/テストにも活用された可能性が高いと、研究者たちは結論づけている。

研究者は、「AI により生成された一般的なドキュメントは、きわめて網羅的である。これらのアーティファクトの多くにはタイムスタンプが付与され、異例なほど多くの情報が含まれていた」と述べている。これらの情報は、1 週間にも満たない期間で、VoidLink を構想段階から、実際に動作し進化するマルウェアへと、1 人の個人が押し上げた可能性を示している。

今後への警告

付随するブログ投稿において研究者たちは、VoidLink が単なるマルウェアの発見に留まらない意味を内包していると指摘した。彼らは、「脅威ランドスケープにおける、より大きな変化を示している。AI 生成マルウェア開発の時代はもはや仮説ではなく、すでに到来しており、しかも急速に進化している」と警告している。

これまでの 3年以上にわたり、脅威グループは生成 AI、そして近年では AI エージェントを急速に採用し、それらを攻撃活動に悪用してきた。企業における活用と同様に、単純作業の自動化や既存マルウェアの改変に AI は悪用されてきた。Check Point の研究者によると、従来の GenAI マルウェアの多くは品質が低く、技術力の低い攻撃者に関連付けられるものも、オープンソース・ツールに酷似したものに限られていたという。

しかし VoidLink は、こうした状況からの大きな飛躍を示している。このマルウェアは、高機能かつ高効率な成熟したアーキテクチャと、柔軟で動的な運用モデルを基盤として構築されていた。また、eBPF/LKM ルートキット/クラウド環境の列挙機能/コンテナ環境における侵害後活動用モジュールといった、高度な技術も含まれていた。

マルウェアにおける AI 利用の成熟

研究者たちは「その洗練度が示すのは、AI が有能な開発者の手に渡った場合に、深刻な攻撃能力を生み出すスピードとスケールの双方が大幅に増幅し得ることだ」と述べている。完全に AI がオーケストレーションした攻撃ではないが、VoidLink が示唆するのは、長らく予測されてきた高度な GenAI マルウェアの時代が始まった可能性である。経験豊富な脅威アクターやマルウェア開発者が AI を活用すれば、優れたステルス性と安定性を持つ洗練されたマルウェア・フレームワークの構築が可能となり、高度で経験豊富な脅威グループが作成するものに匹敵するものになる。

2025年11月には、AI 企業 Anthropic の研究者らも同様の状況を報告している。彼らは、中国の国家支援型アクターが、同社のエージェント型 AI 開発ツール Claude Code を悪用し、スパイ活動における作業の 80~90% を、AI により自動化していたと明らかにした。人間の介入が必要だったのは、ごく限られた意思決定ポイントのみであったという。

Anthropic の研究者たちも、「高度なサイバー攻撃を実行するための障壁は大幅に低下しており、今後もさらに低下し続けると予測される」と警告している

VoidLink の詳細

Check Point の研究者によると、VoidLink の開発は 2025年11月下旬に開始された。開発者は、AI ベースの統合開発環境である TRAE に含まれる AI アシスタント TRAE SOLO を選択しており、この環境は補助ファイルを自動生成する仕様となっている。これらのファイルは、ソースコードとともに攻撃者のサーバへコピーされていたとみられる。

当初、このマルウェアの開発者は、VoidLink の構築に 30 週間のエンジニアリング計画を想定していたが、プロジェクト開始から 1 週間後にあたる 12月4日付のテスト・アーティファクトが確認され、その時点ですでにコードは 88,000 行を超えていた。コンパイル済みバージョンは VirusTotal に提出されており、これを契機として Check Point の研究者たちが分析を開始した。

攻撃者は、仕様駆動開発 (SDD:Spec Drive Development) のアプローチを採用し、スプリント・スケジュール/仕様/成果物を含む構造化されたマルチ・チーム開発計画を生成していたが、それを AI モデルが実装/反復/テストを実行するための実行用ブループリントへと変換していたと、研究者たちは説明している。

マルウェア開発に対する異例の可視性

VoidLink 開発者のミスにより、主に AI が生成したと示唆される開発アーティファクトが露呈したと、研究者たちは付け加えている。彼らは、「VoidLink に関する調査は、多くの未解決の疑問を残している。ほとんど得られることのない開発者の環境への、稀な可視性を偶然得られたからこそ、その真の開発経緯を明らかにできた。その点に、特に不安を覚える」と述べている。

最後に研究者たちは、「AI を用いて構築されながら、その痕跡を一切残していない高度なマルウェア・フレームワークが、他にどれだけ存在するのか」という深刻な疑問を提示している。