生成AIの“闇”が広がる――4カ国、5グループによる「生成AI悪用」の実態Microsoftが警鐘を鳴らす「生成AI攻撃」【中編】

国家支援型のサイバー犯罪集団が生成AIツールを利用した攻撃活動を繰り広げている。企業はどの国やサイバー犯罪集団からの、どのような攻撃を警戒すべきなのか。Microsoftの調査を基に説明する。

2024年04月09日 07時00分 公開
[Arielle WaldmanTechTarget]

 生成AI(エンドユーザーの指示を基にテキストや画像、音声などのデータを生成する人工知能技術)を悪用した攻撃活動が盛んだ。Microsoftは積極的に生成AIの開発に取り組む一方で、国家が支援するサイバー犯罪集団による生成AIツールの利用が広がっているとみて注意を呼び掛けている。活動が目立っているのは5つのサイバー犯罪集団だ。それぞれどの国との関連があり、攻撃活動に生成AIをどのように活用しているのか。

「生成AI」を悪用する5グループ 4カ国が関わる攻撃活動の実態とは

会員登録(無料)が必要です

 Microsoftが運営しているセキュリティ専門家コミュニティー「Microsoft Threat Intelligence」は以下の5つのサイバー犯罪集団を詳しく調査しているという。それぞれ、特定の国家によって支援されているとみられる。

  • Forest Blizzard(Fancy BearやAPT28とも)
    • ロシア
  • Emerald Sleet
    • 北朝鮮
  • Charcoal Typhoon
    • 中国
  • Salmon Typhoon
    • 中国
  • Crimson Sandstorm
    • イラン(同国の軍隊組織であるイスラム革命防衛隊)

 Microsoft Threat Intelligenceの調査で分かった、各サイバー犯罪集団の主な動きをまとめてみよう。

Forest Blizzard

 Forest Blizzardはウクライナの軍事作戦を把握するために、大規模言語モデル(LLM)をベースとした生成AIツールを使用。衛星やレーダー技術の利用方法を調べている。

 上記の動きとは別に、Forest Blizzardは2023年12月、Microsoftのメールサーバ製品「Exchange Server」とメールサービス「Exchange Online」の脆弱(ぜいじゃく)性を悪用し、政府機関の他、防衛やエネルギーといった分野の企業を攻撃した。その際にも、生成AIツールを利用した可能性があるという。現在、Microsoftはこの脆弱性のパッチ(修正プログラム)を提供している。

Emerald Sleet

 Emerald Sleetは生成AIツールを利用し、北朝鮮に詳しい世界各国のシンクタンクや専門家を調査。脆弱性情報の収集やマルウェアのスクリプト記述、フィッシングメール作成にも生成AIツールを取り入れている。

 例えば、Emerald Sleetは生成AIツールによってMicrosoftのサポート診断ツール「Microsoft Support Diagnostic Tool」(MSDT)の脆弱性「CVE-2022-30190」(通称「Follina」)の情報を集めていた。生成AIツール利用の効果については、現時点で確かな情報を得られていないという。

Charcoal Typhoon

 Charcoal Typhoonは生成AIツールを使い、攻撃活動に必要な技術調査や脆弱性情報を収集。それに加えて、生成AIツールによって攻撃作業の効率化や自動化も図っている。

Salmon Typhoon

 Salmon Typhoonは著名な人物やさまざまな地域の情報、米国の内政問題などを把握するために、生成AIツールを利用している。

Crimson Sandstorm

 Crimson Sandstormは生成AIツールにより、ソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)の手口の他、標的システムにおける防御策を調べている。


 後編は、生成AIツールを利用したソーシャルエンジニアリング攻撃のリスクと防御策を考える。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 フォーティネットジャパン合同会社

費用対効果の高いセキュリティ製品をどう見極める? 5つの組織の例に学ぶ

データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。

製品レビュー サイオステクノロジー株式会社

マンガで分かる:クラウドシステムの障害対策でユーザーが考慮すべきポイント

ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。

製品資料 Absolute Software株式会社

サイバーレジリエンスがなぜ今重要? 調査で知るエンドポイントの3大リスク

エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。

製品資料 東京エレクトロン デバイス株式会社

クラウドセキュリティを強化する注目手法、WAAPとCNAPPを組み合わせるメリット

マルチクラウド化が進み、アプリケーションとインフラを効率的に保護する手法が求められる昨今。そこで注目したいのが、WAAP(Web Application and API Protection)とCNAPP(Cloud Native Application Protection Platform)の活用だ。

製品資料 LRM株式会社

標的型攻撃が増加傾向、“攻撃を受けても情報が漏れない”仕組みづくりが重要に

標的型攻撃は主にメールで行われ、企業側が気を付けていても防ぎきれないケースがある。そのため、対策には検知・防御だけでなく、“攻撃を受けても情報が漏れない”仕組み作りが重要であり、各従業員のITリテラシー向上が不可欠だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。