Transparent Tribe’s ‘Vibeware’ Move Points to AI-Made Malware at Scale
2026/03/09 gbhackers — Transparent Tribe (APT36) は、従来の既製ツール中心の運用から、“vibeware” と呼ばれる AI 支援型のマルウェア・モデルへ移行している。この現象が示すのは、LLM による低洗練度の持続的な攻撃が、産業規模で生み出される段階に入ったことだ。インドの政府機関や大使館などに対する最近のキャンペーンで、このグループは AI 主導の開発パイプラインへ移行し、複数の言語で書かれた使い捨て型インプラントを継続的に生成している。

その目的は、技術的な洗練ではなく量にある。言い換えると、1日 1マルウェアのペースで防御側を消耗させる戦略である。Bitdefender の研究者たちは、このスタイルを “vibeware” と定義している。構文上は正しくても論理的に脆弱であり、たとえば、C2 URL の欠落や状態管理不備などの誤りを含むコードである。
これまで、パキスタン拠点とされる APT36 (Transparent Tribe) は、Cobalt Strike/Havoc/Gate Sentinel といった既存フレームワークを利用してきた。この変化は、LLM 生成コードの特徴と一致する。既存サンプルの高速での再構成は可能だが、複雑な End-to-End 設計は苦手である。
Transparent Tribe の vibeware
APT36 は、Nim/Zig/Crystal といったニッチな言語に加えて、Rust/Go/.NET などでコードを書き、C 系コンポーネントまで使用している。
Warcode (Crystal シェルコード・ローダー)/NimShellcodeLoader/CrystalShell/ZigShell などは、類似するロジックを、異なる言語へ迅速に移植した例である。この種の処理は、AI によるコード変換機能で容易に行える。この多言語戦略は、検知ベースラインをリセットさせる効果を持つ。多くの EDR 製品は、マイナーなランタイムに対する検知モデルが弱い。
その一方で、Cobalt Strike や Havoc ビーコンを新たなローダーでラップする形で、従来フレームワークも継続的に利用している。実験的な “vibeware” が失敗した場合でも、侵入を継続できる構成となっている。
このグループは、専用のインフラを構築するのではなく、Living Off Trusted Services (LOTS) を積極的に悪用する。Google Sheets/Supabase/Firebase/Discord/Slack などを C2 やデータ窃取に悪用し、正規の HTTPS トラフィックに紛れ込ませる。
最近の Google GTIG でも、この APT が画期的な能力を獲得した証拠はないとされている。Supabase/ Firebase/Google Drive を経由する SupaServ と LuminousStealer、そして、Discord/ Slack ボットと連携する CrystalShell と ZigShell も確認されている。
AI が生成するマルウェア
このグループの初期侵入は、従来型のフィッシングである。LNK ファイルや履歴書を装う PDF を送付する。そこでは、以下のようなマルウェアと手法が用いられる。
SheetCreep というマルウェアは、Google スプレッドシートを双方向 C2 として利用する。Base64 や DES で暗号化されたコマンドをセル経由で取得し、Google Drive API 経由で結果を書き戻す。
LNK が実行された後に、ファイルレス PowerShell ローダーがメモリ内でバックドアを展開する。
MailCreep や LuminousStealer は Microsoft 365 データを窃取する。また、LuminousCookies は Chromium 系ブラウザに注入されるものであり、App-Bound Encryption を回避して Cookie やパスワードを取得する。
BackupSpy は、ローカル/リムーバブル・ドライブの文書を収集する。ZigShell は Slack を主要 C2 とする、Zig で書かれたコンポーネントである。Base64 処理を自動化する、カスタム GUI ツールも確認されている。
ただし、研究者たちは能力の飛躍的な進化を確認していない。その多くは、汎用的で不完全である。

注目すべき真の変化は、生産を支える構造である。AI により、ニッチ言語によるマルウェア生成とクラウド API 統合のハードルが大幅に低下した。
その結果として、Transparent Tribe は異なる言語や C2 を並列で投入し、Distributed Denial of Detection (分散型検出回避) を実行する。
防御側にとって必要なことは、シグネチャ依存から行動監視への重点の移行である。ユーザー書き込みが可能なパスに置かれた、未知のバイナリ/不審な PowerShell/未知プロセスから発信されるクラウド通信を監視すべきである。
“vibeware” の台頭が示すのは、AI 支援ノイズが産業規模で生成される時代の到来である。この時代におけるレジリエンスは、
すべてのバイナリを検知することよりも、悪意のオペレーターたちの活動を抑制する、ネットワーク設計を主眼とするものになる。
パキスタンを拠点とする攻撃グループ APT36 が、AI (LLM) を開発に活用する “vibeware” という新戦略へ移行しています。その背景にあるのは、AI を用いることで、不完全ながらも動作する使い捨てマルウェアを、多様なプログラミング言語で大量生産できるという現実です。技術的な洗練よりも “量” を重視し、Nim/Zig/Rust などの言語を次々と切り替えて投入することで、防御側の EDR などの検知エンジンをノイズで麻痺させる。分散型検出回避 (DDoD) を狙っています。また、Google スプレッド・シートや Slack などの正規サービスを、指令サーバ (C2) として悪用する Living Off Trusted Services (LOTS) を徹底しており、正規通信に紛れて検知を逃れます。よろしければ、カテゴリー AI/ML を、ご参照ください。



You must be logged in to post a comment.