従来型セキュリティが通用しないAI犯罪の「新常識」 検知不能な攻撃を防ぐには
AIは生産性を高める一方、攻撃者にも「自律的な武器」を与えてしまった。ディープフェイクによる詐欺事例や、0.001%のデータ汚染でAI精度を3割下げる攻撃など、脅威はかつてないほど高度化している。情シスが直面するこの危機を防ぐため、技術・組織・ガバナンスの3軸で構築すべき新たな防衛モデルを提示する。
AIの登場は、生産性を大幅に向上させた。しかし同時に、攻撃者がこの新技術を悪用する扉も開いてしまった。
組織が新しいAI技術を採用するにつれ、攻撃対象領域(アタックサーフェス)は指数関数的に拡大している。かつては高度なハッキングスキルが必要だったサイバー犯罪の領域は、いまやノートPCとAIのプロンプトを使いこなせる人間なら誰でも立ち入れる場所となった。AI犯罪の範囲は広く、金融詐欺やデータポイズニング、マルウェアなど、企業に多くの危険をもたらしている。
しかし、企業はAIをセキュリティリスクではなく資産に変えることができる。そのためには、AIセキュリティツールへの投資、検証文化の醸成、厳格なガバナンスの実施、そしてグローバルなセキュリティコミュニティーへの参加が必要だ。これらのステップは、企業がAI攻撃に対する回復力(レジリエンス)を高め、被害を未然に防ぎ、発生時の影響を管理する助けとなる。
AI犯罪がビジネスにもたらす影響
「AI犯罪とセキュリティ」に関連する編集部お薦め記事
AI犯罪とは、AI技術を武器または手段として使用し、組織や個人を攻撃するサイバー攻撃を指す。AI犯罪は従来のサイバー犯罪よりも危険だ。例えば、AIが生成したマルウェアは、静的な従来のマルウェアと異なり、自身のコードシグネチャを何度も変更できる。これにより、検知システムによる発見が極めて困難になる。
サイバー犯罪におけるAIの活用は、単純なスパムメールの自動化から、偵察から実行までをこなす「自律型攻撃」へと進化した。2023年以前、攻撃者は機械学習を悪用して自動スパムフィルターを回避したり、ITインフラの脆弱(ぜいじゃく)性スキャンを自動化したりすることに注力していた。その後、生成AIが普及したことで、サイバー犯罪者は大規模言語モデル(LLM)を使って多言語でカスタマイズされたメールを生成し、マルウェアの基本コードを作成できるようになった。これにより、ソーシャルエンジニアリング攻撃の精度が飛躍的に高まった。
現在、この分野の主流は「エージェンティックAI(自律型AI)」だ。AIエージェントは、人間の介入なしに一連の手順を実行できる。ハッカーが個別のツールを1つずつ操作するのではなく、AIエージェントが最小限の監視で、攻撃ライフサイクル全体を計画・実行する。
AI主導の犯罪は、従来のサイバー犯罪の延長線上で考えるべきではない。規模、スピード、そして信ぴょう性が桁違いだからだ。AI犯罪がビジネスにもたらす影響は、業務、財務、戦略の各面にわたり、極めて深刻だ。具体的には以下の影響が考えられる。
- 金融詐欺:攻撃者は生成AIを駆使し、本物そっくりの音声クローンやディープフェイク動画を作成する。これを利用して従来の本人確認を回避し、最高財務責任者(CFO)の音声メモを装って緊急の電信送金を承認させるといった悪意ある行為を実行する
- デジタル信頼の低下:顧客がメール、サポートチャット、経営者からのメッセージについて、本物と偽物を区別できなくなれば、ブランドへの信頼は失墜する。これは、顧客の流出、市場シェアの低下、パートナー関係の悪化を招き、ビジネスに悪影響を及ぼす
- データ侵害:サイバー犯罪者は、フィッシングメール、マルウェア生成、クレデンシャルスタッフィング(パスワードリスト攻撃)、脆弱性の発見を自動化し、機密データを抽出する。攻撃者がターゲットごとに戦略をカスタマイズできるため、これらの攻撃の成功率は高い
- レピュテーション(評判)被害:攻撃者はフェイクニュース、偽のレビュー、偽の役員声明などを大量に生成し、SNSで拡散できる。わずか数時間のうちに、標的企業の社会的イメージを失墜させることが可能だ
AI犯罪の種類
AIの急速な進歩は、サイバーセキュリティの勢力図に新しく巧妙な脅威をもたらした。これらの脅威に対抗する戦略を立てるには、その性質を正しく理解する必要がある。
AIを活用したフィッシングとソーシャルエンジニアリング
これは、最も即効性があり、財務的被害が大きいAI犯罪だ。生成AIを使えば、攻撃者は文法的に正しく自然な多言語メッセージを大規模に生成できる。特定のターゲットに合わせて、カスタマイズされたメールを数分で作成可能だ。これらのメッセージは、被害者をだまして認証情報を提供させたり、支払いを承認させたり、機密情報を暴露させたりする。
セキュリティ企業Barracudaが、コロンビア大学およびシカゴ大学の研究者と共同で実施した調査によると、現在全スパムの51%をAIが生成している。2022年末にChatGPTが登場する前、この割合はほぼゼロだった。攻撃者はスパムメールを悪用して、無防備な被害者にマルウェアを送り込むことが多い。
スピアフィッシングやビジネスメール詐欺(BEC)といった標的型メール攻撃は、AIの活用によってさらに広まり、その精度も高まっている。セキュリティベンダーAegisAIのレポート「State of the AI threat in Email: 2025」によると、AIが生成したスピアフィッシングメールの50%以上が、従来のスパムフィルターを回避できることが判明した。
ディープフェイク詐欺
ディープフェイク詐欺は、ハッカーがAIを使って作成するコンテンツで、最も脅威的な存在になりつつある。AIが生成した音声、動画、画像などの合成メディアを使い、実在の人物に成り済ます。ディープフェイク技術の利用が増える一方でコストは下がり続けており、技術力の低い犯罪者でも利用可能になっている。
VPNプロバイダーのSurfsharkの調査によると、2025年のディープフェイク攻撃による損失額は、2024年の3億6000万ドルから3倍の11億ドルに達すると予測されている。これは2020年から2023年までの1億2800万ドルと比較すると、約9倍の急増だ。
有名な事例では、英国の多国籍エンジニアリング企業が狙われ、財務担当者が2500万ドルをだまし取られた。この従業員は、CFOや他のスタッフが参加するビデオ会議に出席していたが、攻撃者はディープフェイク技術を使って会議の参加者全員を捏造(ねつぞう)していた。
AI駆動型マルウェアとランサムウェア
攻撃者はAIを使って新しいマルウェアの亜種も作成している。コード作成や配布メカニズムにAIを組み込むことで、攻撃の精度を高め、検知を回避する能力を向上させている。SQ Magazineによると、2025年時点でランサムウェアファミリーの41%に、適応型ペイロード配布のためのAIコンポーネントが含まれている。
「PromptLock」のような自律型マルウェアは、生成AIを利用して攻撃を実行する。このマルウェアは、ローカルでアクセス可能なLLMを実行し、Windows、Linux、macOSで動作する有害なLuaスクリプトをリアルタイムで生成する。設定されたテキストプロンプトに基づき、発見したデータを盗むか暗号化するかをツールが自律的に判断する。
データポイズニングとモデル操作
データポイズニングとモデル操作は、AIシステムの正確性と完全性を脅かす。データポイズニングとは、モデルのトレーニングデータセットやサプライチェーンのデータセットに悪意あるデータを混入させ、出力を操作する手法だ。これはAIモデルの意思決定に深刻な影響を及ぼす。IACISの研究「Data poisoning 2018-2025」によると、トレーニングデータのわずか0.001%を操作するだけで、モデルの精度が最大30%低下するという。また、悪意あるデータを混入させることで、攻撃者が悪用するためのバックドアを作成することも可能だ。
この問題は、自社でAIモデルを構築している企業にとって特に厄介だ。例えば、カスタマーサービスのチャットbotが悪意あるデータで学習された場合、顧客に不適切な回答を提供し続けることになる。企業がこの事実に長期間気付かずに業務を継続してしまうリスクがある。
犯罪用LLM
犯罪用LLMは、AI犯罪エコシステムの最新の脅威だ。攻撃者は悪意ある目的のためにLLMを悪用する。ChatGPTやGeminiのような正規のLLMに、開発者が設定した安全策を解除する「ジェイルブレイク(脱獄)」を試みる場合もあれば、最初から犯罪目的で開発されたLLMを使用する場合もある。
「WormGPT」「GhostGPT」「KawaiiGPT」といった、さまざまな犯罪用LLMツールがある。特にKawaiiGPTは無料でオープンソースの悪意あるLLMで、標準的なAIモデルの安全制限を回避できる。ユーザーはこれを使って、サイバー攻撃のための制限のない悪意ある出力を生成できる。
AI犯罪への耐性を構築する方法
AI犯罪が巧妙化する中、組織は従来の防御策を超え、AI駆動の攻撃に抗する包括的なセキュリティモデルを検討しなければならない。そのようなシステムの構築には、技術的な防御、教育された人員、強力なガバナンス、そして協力的なネットワークを組み合わせた多層的なアプローチが必要だ。
AIセキュリティツールへの投資
技術的な対策は、依然としてAI脅威に対する最前線の防御だ。組織は、AI特有の脅威を理解し阻止できる、新世代のセキュリティツールに投資すべきだ。例えば、従来のファイアウォールやウイルス対策ソフトでは、プロンプトインジェクションやディープフェイクによる操作を検出できない可能性がある。
従業員のトレーニングと意識向上
サイバー防御戦略で、人間は依然として最も脆弱な要素だ。AIはこのリスクを増幅させ、欺瞞(ぎまん)を極めて説得力のあるものに変える。企業は、従来のセキュリティ意識向上プログラムを更新し、単なるフィッシングメールの検出だけでなく、AIの脅威を見抜くレッスンを含める必要がある。従業員は、ディープフェイクや高度にカスタマイズされたスピアフィッシングメールをどう検出すべきかを理解しなければならない。
電信送金の実行、認証情報のリセット、機密データの共有といったリスクの高い業務については、マルチチャネルの検証メカニズムを設定すべきだ。例えば、メールで支払依頼を受け取った場合、メッセージに記載された連絡先ではなく、既知の電話番号や安全な社内チャネルを通じて確認を行う。この検証によって攻撃者が通信チェーン全体を支配することを防げる。
ガバナンスポリシーの強化
AIガバナンスは、セキュリティを犠牲にすることなくAIを安全に導入するためのガードレールとなる。強力なガバナンスには、職場でのAI利用についての明確なルールの策定、AIシステムの完全な可視化、そして重要な意思決定で人間が関与し続けること(Human-in-the-loop)など、複数の領域が含まれる。
ガバナンスポリシーの主要な要素は、AIの利用規約(AUP:Acceptable Use Policy)を策定することだ。これは、従業員が職場でAIを利用する際のルールを定めた公式文書である。AIのAUPでは、不適切な利用によるデータ漏えい、著作権侵害、意思決定のバイアスなどのリスクに対処しなければならない。
また、企業は「AI版ソフトウェア部品表(AI BOM)」を整備すべきだ。これは、AIモデルの構築に使用したモデル、データセット、プロンプトなどの全ての構成要素をリスト化した文書だ。業務でAIに依存するようになると、「このモデルはどこから来たのか?」「特定の回答や決定に影響を与えたデータは何か?」といった重要な問いに答えられることが重要になる。
業界エキスパートとの連携
AI犯罪の巧妙さを考えると、1社だけでの防衛は非常に困難だ。新たな脅威に先んじるには、他の企業や政府機関との連携が必要だ。脅威インテリジェンスフィードは、新しいプロンプトインジェクションの手法やディープフェイクのシグネチャなど、最新の攻撃情報や侵害指標をリアルタイムで提供する。また、LLMアプリケーション向けの「OWASP Top 10」や、NIST(米国国立標準技術研究所)の「AIリスクマネジメントフレームワーク」といった標準を採用することで、AI攻撃とその対策についての情報交換のための共通言語を確立できる。
著者のニハド・A・ハサン氏は、サイバーセキュリティコンサルタント、デジタルフォレンジック、OSINT(オープンソースインテリジェンス)の専門家であり、情報セキュリティ研究で15年以上の経験を持つ。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
AIで巧妙化するサイバー攻撃 情シスが向き合うべきAI時代の国家級リスク
英国はAIによる自動攻撃に対抗すべく「国家サイバーシールド」構築に乗り出す。人間が20年以上見逃した脆弱性をAIが即座に看破する現状に、既製品を導入するだけの対策はもはや通用しない。政府は企業に、セキュリティを経営の義務と位置付ける誓約を求めている。情シスが直面する、AI時代の新たな防衛線とは。
ランサムウェア攻撃の新常識? 攻撃者はあなたの「保険金額」を知っているかもしれない
「ゼロトラスト」の生みの親、ジョン・キンダーバーグ氏はRSAC 2026で、サイバー保険がランサムウェア攻撃の拡大要因になっていると指摘した。何が起こっているのか。
「とりあえず生成AI」が会社を潰す――情シスが急ぐべき“4つの統制”
AI導入を進める企業が増える中、技術・運用・倫理・規制の各側面でリスクが顕在化している。本稿は、設計・開発から保守・監視までの各段階に潜む課題と対策を整理する。
サイバー攻撃の“今これが大事”と取るべき対策は? 「22秒で攻撃準備」という現実
Google Cloud傘下のMandiantは2026年3月24日、年次レポート「M-Trends 2026」を発表した。2025年の調査に基づき、攻撃の高速化と長期潜伏の二極化、AI悪用の進展など、サイバー脅威の最新動向を明らかにした。
電話1本で数百億円の損害 17歳の犯人が突いた「人間の脆弱性」
2025年、英国の小売大手M&Sなどがサイバー攻撃を受け、数百億円規模の被害が発生した。攻撃の手口はどの職場にもある電話を使ったものだった。その手口と対策を整理する。
瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓
MFA(多要素認証)を入れたから安心という常識が崩れ去っている。フィッシング集団「Tycoon2FA」が摘発されたが、脅威が完全になくなったというわけではない。
サイバー攻撃被害額10億円超の企業の特徴は? 調査結果から見る情シスの“傾向と対策”
KPMGジャパンは、「サイバーセキュリティサーベイ2026」の主要な結果を発表した。サイバー被害額10億円以上とする企業を初確認した他、多くの企業が抱えるセキュリティ課題と被害額が相関する実態が明らかになった。