AI・機械学習📖 1分で読了

国家ハッカーがAIを攻撃に悪用、Google報告の衝撃中国・イラン・北朝鮮・ロシアがGeminiを偵察からデータ窃取まで全段階で利用

国家ハッカーがAIを攻撃に悪用、Google報告の衝撃

Googleが国家支援ハッカーによるGemini AI悪用を報告。中国APT31、イランAPT42などが攻撃全段階でAIを活用。企業が今すぐ取るべき対策を解説します。

💡 今すぐ相談したい方へ|30分の無料相談で現状整理をお手伝いします

相談してみる

国家支援ハッカーがGemini AIを攻撃インフラとして悪用

国家の支援を受けたハッカー集団が、GoogleのAIサービス「Gemini」をサイバー攻撃の全段階で悪用していることが明らかになりました。Google Threat Intelligence Group(GTIG)が2月12日に発表した「AI Threat Tracker」によると、中国、イラン、北朝鮮、ロシアの主要ハッカー集団が、偵察からデータ窃取に至るまでの攻撃プロセス全体でAIを活用しているとのことです。これはAIが攻撃ツールとして体系的に組み込まれた事例を示す初の包括的な報告であり、企業のセキュリティ対策に根本的な見直しを迫る内容となっています。

詳細はThe Hacker Newsの報道で確認できます。

主要な攻撃手法と関与するハッカー集団

GTIGの報告書では、複数の国家支援ハッカー集団による具体的な攻撃手法が明らかにされています。中国のAPT31およびMustang Pandaは、「Hexstrike MCP」と呼ばれるツールを使用し、リモートコード実行やWAFバイパス、SQLインジェクションの自動分析を実施しています。このツールはMCP(Model Context Protocol)を攻撃基盤として活用しており、米国の組織を主要なターゲットとして攻撃を展開しています。

イランのAPT42は、フィッシングメールの作成やソーシャルエンジニアリングの効率化にGeminiを活用していることが判明しています。北朝鮮のUNC2970(Lazarus系列のグループ)は、C2(コマンド&コントロール)サーバーの開発にAIを利用し、検知回避能力を向上させています。ロシアのUNC795も同様に、攻撃インフラの構築にAIを組み込んでいます。

特に注目すべきは「HONESTCUE」と呼ばれるマルウェアの存在です。このマルウェアはGemini APIを通じてC#コードを動的に生成し、メモリ内で実行するという高度な手法を採用しています。従来のシグネチャベースの検知では対応が困難であり、AIを活用した新たな脅威の形態を示しています。

MCP技術の「両刃の剣」としての側面

ここまで読んで
「うちも同じだ」と思った方へ

課題は企業ごとに異なります。30分の無料相談で、
御社のボトルネックを一緒に整理しませんか?

無料で相談してみる

営業電話なし オンライン対応可 相談だけでもOK

今回の報告で浮き彫りになったのが、MCP技術の両面性です。MCPはもともとAIエージェントが外部ツールやデータソースと連携するための標準プロトコルとして開発されました。GoogleのDeveloper Knowledge APIのように、開発者の生産性向上や防御側のセキュリティ強化に活用される正当な用途がある一方で、Hexstrike MCPのように攻撃者が脆弱性分析を自動化するツールとしても利用され始めています。

GTIGは、Geminiに対する約10万件のプロンプトによるモデル抽出攻撃も検出したと報告しています。攻撃者がAIモデル自体の挙動を解析し、より効果的な攻撃手法を開発しようとしている可能性を示唆しています。また、「Xanthorox」というアンダーグラウンドツールの実態も明らかになりました。このツールは独自のAIを搭載しているかのように宣伝されていましたが、実際には窃取したAPIキーを使用してGeminiなどの正規AIサービスにアクセスするラッパーに過ぎないことが判明しています。

企業が今すぐ取るべき対策

国家支援ハッカーがAIを攻撃インフラに組み込んでいる現状を踏まえ、企業は従来のセキュリティ対策を見直す必要があります。

まず、自社で利用しているAI APIの利用状況を包括的に監査することが重要です。どの部門がどのようなAIサービスを利用しているか、APIキーの管理状況は適切か、不審なアクセスパターンがないかを確認してください。

次に、MCPサーバーを導入している場合は、アクセス制御の強化が急務です。許可されたエージェントのみがアクセスできるよう認証機能を実装し、ログの監視体制を整備することが求められます。

さらに、AI活用による防御能力の強化も検討すべきです。攻撃者がAIを悪用している以上、防御側もAIを活用した異常検知やインシデント対応の自動化を進める必要があります。

フィッシング対策の高度化も欠かせません。AIが生成する精巧なフィッシングメールに対応するため、従業員への教育を更新し、メールフィルタリングの強化を図ることが有効です。

最後に、インシデント対応計画の見直しを行いましょう。AIを活用した攻撃を想定したシナリオを追加し、対応手順を整備しておくことで、万が一の際の被害を最小限に抑えることができます。

まとめ

Googleの報告は、サイバー攻撃が新たな段階に入ったことを示しています。国家支援ハッカーがAIを攻撃の全段階で活用し、MCPのような新技術も攻撃インフラとして利用される時代が到来しました。企業は自社のAI利用状況の把握と管理体制の強化を急ぐ必要があります。

セキュリティ対策の見直しや強化についてお悩みの場合は、180社以上の支援実績を持つGXOにご相談ください。SIEM/SOARの導入からSOC運用、インシデント対応まで、一気通貫でサポートいたします。

GXOに相談する


「やりたいこと」はあるのに、
進め方がわからない?

DX・AI導入でつまずくポイントは企業ごとに異なります。
30分の無料相談で、御社の現状を整理し、最適な進め方を一緒に考えます。

無料で相談してみる

営業電話なし オンライン対応可 相談だけでもOK