AI による侵害の自動化:労力と成果のバランスを攻撃側と防御側で比較

New Threat Report: AI Accelerates High-Velocity Cyber Attacks

2026/03/04 gbhackers — サイバー攻撃の入口は、侵入からログインへと移行している。AI が高速作戦を自動化し、人間の防御能力を圧倒している状況が、現在のトレンドである。Cloudforce One が定義する MOE (Measure of Effectiveness) は、投入労力に対する作戦成果を冷徹に比較する指標である。現代の脅威アクターたちは、キャンペーンの各段階において、最適化された MOE を中心に活動している。

攻撃者たちは、高価なゼロデイを探し出して侵害するのではなく、安価で拡張性の高い手法を採用したがる。たとえば、セッション・トークン窃取/評判に基づく悪意のインフラの利用/AI 生成ツールの悪用などが挙げられる。それらを再利用することで、多数の被害者を生み出し続けている。

AI が、侵入における技術的な障壁を低下させるため、従来は高度な専門知識を要した作業であっても、低スキルの攻撃者が実行できる状況にある。現時点で重要な指標は、最小の労力で最大の被害を与える攻撃者の MOE であると、Cloudforce One (Cloudflare の脅威調査チーム) は述べている。

AI 支援オペレーターが高価値データを特定し、単一のサプライチェーン型攻撃で数百の企業 SaaS テナントを侵害したという事例もある。

この自動化は、ボットおよび漏洩クレデンシャルにより強化される。Cloudflare テレメトリーによると、ネットワーク上のログイン試行の 94% はボット由来である。また、すでに他所で侵害済みのクレデンシャルが、63% のログイン試行で再利用されているという。

このレポートによると、LLM の悪用事例は、リアルタイム・ネットワーク・マッピング/エクスプロイト開発/ディープフェイク生成にいたるという。複雑な侵入の操作を、容易な LUI (Language User Interface) に置き換えている。

AI により、盗用パスワードの大規模かつ継続的な検証が自動化される世界において、アイデンティティは主戦場となる。

武器化される SaaS と PaaS

脅威アクターたちは、信頼されたクラウド・サービスを悪用し、正規トラフィックに紛れながら、”Living off the XaaS” を拡大している。明白な悪意のインフラを構築する代わりに、Google Drive/Microsoft Teams/Amazon S3/Amazon SES/SendGrid などを通じて C2 やフィッシングを実施している。

その一方で、Cloudforce One が推進しているのは、複数の国家アクターの標準的な手法の分析である。

  • 中国に関連する FrumpyToad は、Google Calendar をロジック型 C2 チャネルとして悪用している。イベント説明欄に暗号化されたコマンドを埋め込み、クラウド間で制御ループを構築する。
  • 別の中国系 PunyToad は、暗号化トンネリングをクラウド・コンピューティングの悪用を介して実現する。送信元 IP を隠蔽し、長期にわたる持続性を優先する。
  • ロシア系の NastyShrew は、”Teletype.in” や “Rentry.co” などの公開 paste サイトを悪用する。感染済みのホストにより、最新のエンドポイントが取得される。
  • 北朝鮮に関連する PatheticSlug は、Google Drive や Dropbox に XenoRAT ペイロードをホストし、GitHub を隠蔽型 C2 に悪用する。開発ワークフローとの区別を困難にしている。
  • イラン系の CrustyKrill は、Azure Web Apps や ONLYOFFICE にフィッシングおよび C2 コンテンツを配置する。偽のログイン・ページを、正規エンタープライズ・サービスに見せかけて、被害者から認証情報を窃取する。

アイデンティティ攻撃においても、MOE は最大化へ向けて進化している。LummaC2 などの情報窃取ファミリーは、アクティブなセッション・トークンを収集する。それにより多要素認証が回避され、認証後のフェーズへとダイレクトに移行していく。

2025 年に Cloudforce One は、LummaC2 インフラ妨害作戦に参加した。しかし、その後も亜種が登場し、初期感染からランサムウェア展開までの時間を短縮している。

最近の DDoS キャンペーンでは、31.4 Tbps のベースラインが観測された。Aisuru などの大規模ボットネットが、住宅プロキシや侵害デバイスを武器化している。それと同時に、超大規模 DDoS 攻撃が新記録を更新し、人間が対応する時間が削られ続けている。

これら攻撃は、インフラ容量を枯渇させる設計である。その裏で並行して、アイデンティティ攻撃およびクラウド悪用が進行する。

AI エージェント、新規 CVE、自律防御

Cloudforce One は、AI を自己検証にも活用するために、AI コーディング・エージェントを用いて自社のセキュリティ状態を分析している。

その結果として、OpenCode AI エージェントにおける Markdown レンダリング欠陥である、脆弱性 CVE-2026-22813 (CVSS:9.4) が発見された。この脆弱性を悪用する未認証の攻撃者は、HTML インジェクションを引き起こし、Web インターフェイス経由でのリモートコード実行を可能にする。

この事例が示すのは、AI エージェントおよびオーケストレーション・ツールが攻撃対象となり、増幅器にもなり得ることだ。特に CI/CD や Shell アクセス・ワークフローに AI が接続される場合に、リスクが増大する。

AI に強化される高速攻撃の時代を生き残るには、人間中心のアラート駆動型セキュリティでは不十分である。

ユーザー組織にとって必要なことは、自律型の防御モデルの採用である。それにより、テレメトリ/リアルタイム分析/自動レスポンスを統合し、攻撃者の MOE との差異を可能な限りゼロへと近づけるべきだ。

具体策として、以下が必要である。

  • SaaS 統合のハードニング。
  • メール・リレーおよび DMARC ギャップの解消。
  • トークン窃取の検知。
  • クラウド・ツールにおける “Living off the Land” 挙動の監視。

AI と自動化が主導する攻撃環境においては、防御側における自動化と即応性を、同等以上のレベルで備えることが不可欠である。