New Threat Report: AI Accelerates High-Velocity Cyber Attacks
2026/03/04 gbhackers — サイバー攻撃の入口は、侵入からログインへと移行している。AI が高速作戦を自動化し、人間の防御能力を圧倒している状況が、現在のトレンドである。Cloudforce One が定義する MOE (Measure of Effectiveness) は、投入労力に対する作戦成果を冷徹に比較する指標である。現代の脅威アクターたちは、キャンペーンの各段階において、最適化された MOE を中心に活動している。

攻撃者たちは、高価なゼロデイを探し出して侵害するのではなく、安価で拡張性の高い手法を採用したがる。たとえば、セッション・トークン窃取/評判に基づく悪意のインフラの利用/AI 生成ツールの悪用などが挙げられる。それらを再利用することで、多数の被害者を生み出し続けている。
AI が、侵入における技術的な障壁を低下させるため、従来は高度な専門知識を要した作業であっても、低スキルの攻撃者が実行できる状況にある。現時点で重要な指標は、最小の労力で最大の被害を与える攻撃者の MOE であると、Cloudforce One (Cloudflare の脅威調査チーム) は述べている。
AI 支援オペレーターが高価値データを特定し、単一のサプライチェーン型攻撃で数百の企業 SaaS テナントを侵害したという事例もある。
この自動化は、ボットおよび漏洩クレデンシャルにより強化される。Cloudflare テレメトリーによると、ネットワーク上のログイン試行の 94% はボット由来である。また、すでに他所で侵害済みのクレデンシャルが、63% のログイン試行で再利用されているという。
このレポートによると、LLM の悪用事例は、リアルタイム・ネットワーク・マッピング/エクスプロイト開発/ディープフェイク生成にいたるという。複雑な侵入の操作を、容易な LUI (Language User Interface) に置き換えている。
AI により、盗用パスワードの大規模かつ継続的な検証が自動化される世界において、アイデンティティは主戦場となる。
武器化される SaaS と PaaS
脅威アクターたちは、信頼されたクラウド・サービスを悪用し、正規トラフィックに紛れながら、”Living off the XaaS” を拡大している。明白な悪意のインフラを構築する代わりに、Google Drive/Microsoft Teams/Amazon S3/Amazon SES/SendGrid などを通じて C2 やフィッシングを実施している。
その一方で、Cloudforce One が推進しているのは、複数の国家アクターの標準的な手法の分析である。
- 中国に関連する FrumpyToad は、Google Calendar をロジック型 C2 チャネルとして悪用している。イベント説明欄に暗号化されたコマンドを埋め込み、クラウド間で制御ループを構築する。
- 別の中国系 PunyToad は、暗号化トンネリングをクラウド・コンピューティングの悪用を介して実現する。送信元 IP を隠蔽し、長期にわたる持続性を優先する。
- ロシア系の NastyShrew は、”Teletype.in” や “Rentry.co” などの公開 paste サイトを悪用する。感染済みのホストにより、最新のエンドポイントが取得される。
- 北朝鮮に関連する PatheticSlug は、Google Drive や Dropbox に XenoRAT ペイロードをホストし、GitHub を隠蔽型 C2 に悪用する。開発ワークフローとの区別を困難にしている。
- イラン系の CrustyKrill は、Azure Web Apps や ONLYOFFICE にフィッシングおよび C2 コンテンツを配置する。偽のログイン・ページを、正規エンタープライズ・サービスに見せかけて、被害者から認証情報を窃取する。
アイデンティティ攻撃においても、MOE は最大化へ向けて進化している。LummaC2 などの情報窃取ファミリーは、アクティブなセッション・トークンを収集する。それにより多要素認証が回避され、認証後のフェーズへとダイレクトに移行していく。
2025 年に Cloudforce One は、LummaC2 インフラ妨害作戦に参加した。しかし、その後も亜種が登場し、初期感染からランサムウェア展開までの時間を短縮している。
最近の DDoS キャンペーンでは、31.4 Tbps のベースラインが観測された。Aisuru などの大規模ボットネットが、住宅プロキシや侵害デバイスを武器化している。それと同時に、超大規模 DDoS 攻撃が新記録を更新し、人間が対応する時間が削られ続けている。
これら攻撃は、インフラ容量を枯渇させる設計である。その裏で並行して、アイデンティティ攻撃およびクラウド悪用が進行する。
AI エージェント、新規 CVE、自律防御
Cloudforce One は、AI を自己検証にも活用するために、AI コーディング・エージェントを用いて自社のセキュリティ状態を分析している。
その結果として、OpenCode AI エージェントにおける Markdown レンダリング欠陥である、脆弱性 CVE-2026-22813 (CVSS:9.4) が発見された。この脆弱性を悪用する未認証の攻撃者は、HTML インジェクションを引き起こし、Web インターフェイス経由でのリモートコード実行を可能にする。
この事例が示すのは、AI エージェントおよびオーケストレーション・ツールが攻撃対象となり、増幅器にもなり得ることだ。特に CI/CD や Shell アクセス・ワークフローに AI が接続される場合に、リスクが増大する。
AI に強化される高速攻撃の時代を生き残るには、人間中心のアラート駆動型セキュリティでは不十分である。
ユーザー組織にとって必要なことは、自律型の防御モデルの採用である。それにより、テレメトリ/リアルタイム分析/自動レスポンスを統合し、攻撃者の MOE との差異を可能な限りゼロへと近づけるべきだ。
具体策として、以下が必要である。
- SaaS 統合のハードニング。
- メール・リレーおよび DMARC ギャップの解消。
- トークン窃取の検知。
- クラウド・ツールにおける “Living off the Land” 挙動の監視。
AI と自動化が主導する攻撃環境においては、防御側における自動化と即応性を、同等以上のレベルで備えることが不可欠である。
現代のサイバー攻撃は、技術的な隙を突く侵入から、正規の ID を悪用するログインへと主戦場が移っています。この問題の背景にあるのは、AI を悪用する攻撃者が、最小の労力で最大の成果を得る指標である MOE (Measure of Effectiveness) を極限まで高めているという現実です。攻撃者たちは脆弱性を探す手間を省き、ボットによる大規模なログイン試行 (全体の 94%) や、他所で漏洩したクレデンシャルの再利用 (63%) といった、安価で効率的な手法を優先しています。また、Google Drive や Microsoft Teams といった信頼される SaaS を攻撃インフラとして悪用する “Living off the XaaS” により、攻撃者は正規トラフィックに紛れて防御網をすり抜けています。このような傾向に、うすうす気づいていた人も多いかと思いますが、この記事が、それを裏付けています。よろしければ、カテゴリー AuthN AuthZ も、ご参照ください。
You must be logged in to post a comment.