2025年10月、OpenAIが発表した最新の脅威レポートが、サイバー攻撃の世界に衝撃を与えています。中国・ロシア系の攻撃者がAI技術を悪用し、フィッシングメール作成やマルウェア開発にChatGPTを組織的に利用していることが明らかになったのです。
フォレンジックアナリストとして現場で数多くの事案に対応してきた経験から言えば、AIの悪用は「もし」の話ではなく「すでに起きている現実」です。実際、私が調査した中小企業のインシデントでも、従来よりも巧妙で自然な日本語のフィッシングメールが急増しており、その背景にはAI技術の悪用があると考えられます。
OpenAIが発見した40以上の悪用ネットワーク
今回のレポートで最も衝撃的なのは、OpenAIが利用規約に違反した40を超えるネットワークを発見し、停止したという事実です。これらのネットワークは主にカンボジア・ミャンマー・ナイジェリア起源と推定されるスケール型の詐欺運用でした。
攻撃者たちが使用していた典型的なフローは「Ping(接触)→Zing(煽動)→Sting(詐取)」の三段階で構成されています:
- Ping段階:SNS広告や魅力的な求人・金融サービスのメッセージを大量配信
- Zing段階:ターゲットの熱狂や不安を煽り立てる
- Sting段階:送金や機密情報の詐取を実行
現役CSIRTメンバーとして実際の被害を見てきましたが、このような段階的なアプローチは非常に効果的で、特に個人事業主や中小企業が狙われやすい傾向にあります。
中国語圏攻撃者による多言語フィッシング攻撃
レポートによると、中国語圏のアカウント群が中国語(簡体・繁体)、英語、日本語でのフィッシング文面の作成にChatGPTを活用していることが確認されています。
特に注目すべきは以下の点です:
- AESによるC2(Command and Control)サーバーの暗号化に関する技術的な議論
- 静的鍵の使用など、一部に技術的な未熟さも見られる
- DeepSeekなど他のAIモデルとの併用による自動化の検討
- AIらしさを隠すため、エムダッシュを削除する指示なども確認
フォレンジック調査の現場では、最近日本語が非常に自然なフィッシングメールが増加しており、従来の機械翻訳特有の不自然さが大幅に改善されています。これはまさにAI技術の悪用による影響と考えられます。
ロシア系グループによるマルウェア開発支援
ロシア語圏の犯罪グループも、RAT(Remote Access Trojan)や認証情報窃取、検知回避機能などのマルウェア開発にAIを活用しようとしていました。
具体的な悪用例として以下が確認されています:
- EXEからのシェルコード化
- メモリ内ローダーの開発
- ブラウザ認証情報の解析
- 暗号化・難読化コードの生成
- クリップボード監視機能
- Telegramボット経由のデータ窃取スクリプト
幸い、AIモデルは露骨な悪意ある要求を拒否し続けたため、攻撃者は完全なマルウェアの開発には至らず、部品レベルの開発支援に留まっています。しかし、これでも十分に脅威であることは言うまでもありません。
韓国語圏オペレーターの高度な技術利用
韓国語圏のオペレーターは、より高度な技術的相談を行っていました:
- 暗号化C2と遠隔コマンド実行の部材開発
- AES-GCM、セッション再鍵化、Systemビーコン
- WebSocket/HTTPS経由のPowerShell実行
- トラフィック防護とOPSEC(作戦セキュリティ)の最適化
- 多言語での説得的なメール生成
これらの事例を見ると、攻撃者は新しい攻撃手法の開発よりも、既存の攻撃の効率化と多言語化に重点を置いていることがわかります。
AIによる詐欺検知も急増中
興味深いことに、OpenAIは「ChatGPTが詐欺の見抜きに月間何百万回も使われている」と報告しており、「悪用より最大3倍多く、詐欺検知に使われている」と推計しています。
実際に、研究員が詐欺SMSメッセージのスクリーンショットをChatGPTに貼り付け、詐欺であると特定することに成功した例も紹介されています。
これは個人や企業にとって非常に有用な機能です。怪しいメールや SMS を受信した際は、アンチウイルスソフト
での検査と併せて、AIツールを使った二重チェックも有効な対策となります。
個人・中小企業が今すぐできる対策
フォレンジック調査の現場で見てきた被害事例から、以下の対策を強く推奨します:
1. 多層防御の実装
AIを悪用した攻撃は従来よりも巧妙です。アンチウイルスソフト
だけでなく、以下の対策を組み合わせることが重要です:
- メールフィルタリングの強化
- 定期的なセキュリティ教育
- 多要素認証の導入
- 定期的なバックアップ
2. ネットワークセキュリティの強化
特にリモートワーク環境では、VPN
の利用が不可欠です。攻撃者は複数のベクターを組み合わせて攻撃を行うため、通信経路の保護は極めて重要です。
3. Webサイトのセキュリティ対策
企業サイトを運営している場合は、Webサイト脆弱性診断サービス
を定期的に実施し、攻撃者の侵入経路を事前に塞ぐことが重要です。
AIによる攻撃の今後の展望
今回のレポートから見えてくるのは、AIは攻撃者の作業効率を向上させ、言語の壁を低くする一方で、革命的な新しい攻撃手法を生み出してはいないという点です。
攻撃者は以下の用途でAIを活用しています:
- 翻訳・文面生成の効率化
- 広告素材の作成支援
- 基礎調査の自動化
- コードの反復的な改良
- 多言語展開の摩擦軽減
一方で、防御側でも同じAI技術を活用した検知システムが急速に普及しており、「検知と隠蔽の綱引き」が複数のAIモデルを横断して続いている状況です。
まとめ:AI時代のサイバーセキュリティ
OpenAIの脅威レポートは、AI技術の両面性を如実に示しています。攻撃者がAIを悪用する一方で、防御側でも同じ技術が活用されており、サイバーセキュリティの戦いは新たな局面を迎えています。
重要なのは、この技術革新に対応するため、個人も企業も従来以上に積極的なセキュリティ対策を講じることです。アンチウイルスソフト
、VPN
、Webサイト脆弱性診断サービス
などのセキュリティツールを適切に組み合わせ、多層防御を構築することが、AI時代のサイバー攻撃から身を守る最良の方法と言えるでしょう。
サイバー攻撃の手法は日々進化していますが、基本的な対策を怠らず、最新の脅威情報にアンテナを張り続けることで、被害のリスクを大幅に軽減することができます。