Google脅威情報チーム(GTIG)が発表した最新レポートによると、北朝鮮と複数の国のハッカー組織が積極的にGeminiを利用し、自動化された偵察やマルウェア開発などの任務を行っており、世界のデータと国防セキュリティに深刻な脅威をもたらしている。GTIGの責任者スティーブ・ミラーは、企業はサイバー攻撃の問題を真剣に受け止め、AI防御の展開を整える必要があると述べ、企業資源とデータの安全を守ることを呼びかけている。
ハッカー組織はGeminiを活用し、オープンソース情報を総合的に分析
Googleのレポートによると、コードネームUNC 2970の北朝鮮ハッカー組織は、Geminiのオープンソース情報(OSINT)を利用して、特定の高価値ターゲットに対して精密な分析を行っている。この組織は長年にわたり「Operation Dream Job(夢の職業作戦)」と名付けた偽装を行い、企業の採用担当者になりすまして航空宇宙、防衛、エネルギー産業の専門家を標的にしている。AIの支援により、攻撃者は主要なセキュリティや国防企業の技術職の求人や給与構造をより効率的に検索し、ターゲットを正確に特定できる。
GTIGは、UNC 2970が高度にカスタマイズされたソーシャルエンジニアリングスクリプトを作成し、初期侵入の脆弱なポイントをより正確に狙えると指摘している。北朝鮮だけでなく、中国のハッカー組織であるMustang Panda(Temp.HEX)やAPT 31も、AIを利用して個人プロフィールの編集や脆弱性分析の自動化を行っていることが判明している。
新型マルウェアはGeminiのAPIを通じて機能開発を「外注」
レポートによると、「HONESTCUE」と呼ばれる新型マルウェアは、GeminiのAPIを利用して機能開発を外注している。HONESTCUEはダウンローダーフレームワークであり、その無ファイルの二次段階では、Gemini APIから受け取ったC#のソースコードを取得し、合法的な.NETのCSharpCodeProviderフレームワークを用いてメモリ内で直接コンパイル・実行し、ペイロードを展開するため、ディスクに痕跡を残さない。
ネット攻撃者は10万件以上のプロンプトを送信し、AIの推論能力を複製
Googleは、攻撃者が大量のプロンプトをAIに送信し、モデルの推論応答能力を複製しようとしていることを観測した。Googleは模倣モデルの使用を阻止し、ある大規模攻撃ではGeminiが10万件を超えるプロンプトによる攻撃を受けた。これらのプロンプトは一連の質問を投げかけ、AIが英語以外のタスクにおける推論能力を模倣しようとする意図があった。
GoogleのAI脅威対策責任者スティーブ・ミラーは、攻撃者は身分を偽装してセキュリティを回避しようと試みているが、Geminiは欺瞞手段の識別や自動フィルタリングの強化において継続的に進歩しており、防御システムも新たなプロンプト攻撃に対応して進化していると述べている。
ますます深刻化するAI脅威に対抗し、GoogleはAIネットワーク防御計画を推進し、悪意ある攻撃への対抗、検出精度の向上、自動対応速度の強化を図っている。機械学習を活用し、防御システムは異常なAPI呼び出しや悪意あるスクリプトの特徴をより敏感に識別できるようになっている。スティーブ・ミラーは、企業はAIインフラに資金を投入し、防御システムを構築することで、将来のセキュリティを確保すべきだと述べている。
この文章は「Google警告!北朝鮮および複数国のハッカー組織がGeminiを利用した攻撃を行っている」として、最初に「鏈新聞 ABMedia」に掲載された。