AI News

AI Accelerates Industrial Cyber Threats with Automated Attack Tools

産業向けサイバーセキュリティの状況は深刻に変化しています。人工知能(artificial intelligence、以下「AI」)は理論上のリスクから、脅威アクターにとって強力な運用上の力へと変貌しつつあります。SANSの最近の分析とecrime.chのデータは、AIが運用技術(Operational Technology、以下「OT」)環境を標的とする攻撃の速度と規模を急増させていることを示しています。「自律的デジタル兵士(autonomous digital soldier)」は依然としてほとんど神話に過ぎませんが、現実は同様に懸念すべきものです:AIはフォースマルチプライヤーとして機能し、参入障壁を下げ、偵察(reconnaissance)、フィッシング(phishing)、エクスプロイト生成(exploit generation)に要する時間を圧縮しています。

2026年2月1日に発表された新しい報告書によれば、攻撃者の武器としてのAIツールの統合は従来の防御パラダイムに根本的な挑戦を突きつけています。セキュリティの専門家はもはや単に人間の創意工夫と戦っているだけでなく、機械速度の自動化によって強化された人間の敵対者と対峙しています。この変化は、ランサムウェア(ransomware)のインシデントの急増や、大規模言語モデル(Large Language Models、以下「LLM」)を巧妙に利用して既存のセキュリティプロトコルを回避する事例において特に明らかです。

The Automated Arsenal: Speed and Scale in OT Attacks

現在の脅威環境におけるAIの主な役割は、人間の攻撃者を置き換えることではなく、そのワークフローを加速することにあります。SANSの分析は、脅威アクターが攻撃ライフサイクルの労働集約的な段階を自動化するためにAIを活用していることを強調しています。以前は専門チームと数週間の開発を要したタスク──機能するエクスプロイトコードの作成やネットワークトポロジーのマッピングなど──が、今では数分で実行可能になっています。

専門家は、この加速が初期アクセスと偵察フェーズにおいて最も危険であると警告しています。AIツールは膨大なオープンソースインテリジェンス(OSINT)を解析し、変電所の運用者やプラント技術者の特定の技術用語を模した高度に標的化されたスピアフィッシングキャンペーンを生成できます。さらに、最近のキャンペーンでは、足場確保後のラテラルムーブメントや認証情報窃取を自動化するために高度なコーディングアシスタントが使用されていることが示されています。

次の表は、AI統合が従来の方法と比較して産業向けサイバー攻撃のダイナミクスをどのように変えているかを示しています。

Comparison of Traditional vs. AI-Accelerated Industrial Attacks

Feature Traditional Attack Lifecycle AI-Accelerated Attack Lifecycle
Reconnaissance Manual analysis of public data; time-consuming Automated synthesis of OSINT; rapid target mapping
Phishing Generic templates; high detection rate Context-aware, technically accurate customization
Exploit Development Specialized coding skills required; weeks to build AI-assisted code generation; functional in minutes
Skill Barrier High; requires deep OT protocol knowledge Lower; AI bridges knowledge gaps for non-experts
Impact Focus Immediate disruption or encryption Subtle degradation; long-term persistence

2025 Ransomware Statistics: A Record-Breaking Year

これらの加速された能力の具体的な影響は、2025年の驚くべき統計に表れています。ecrime.chのデータによれば、ランサムウェアアクターは年間を通じて合計で7,819件のインシデントをデータ流出サイトに掲載しました。この急増は、自動化ツールによる効率化が一因となって、攻撃量が大幅にエスカレートしたことを示しています。

地理的には、米国がこれらのキャンペーンの最大の被害を受け、報告されたインシデントの約4,000件を占めました。この不均衡な標的化は、高度にデジタル化された産業国の重要インフラの脆弱性を浮き彫りにしています。他の西側経済圏も大きな脅威に直面しましたが、米国と比べると件数は少なめでした。

Top Targeted Nations in 2025:

  • United States: ~4,000 incidents
  • Canada: >400 incidents
  • Germany: 292 incidents
  • United Kingdom: 248 incidents
  • Italy: 167 incidents

脅威アクターの状況は、技術を取り入れて戦術を適応させてきた既存のランサムウェアグループによって引き続き支配されています。2025年の主な加害者には Qilin, Akira, Cl0p, PLAY, and SAFEPAY が含まれていました。これらのグループは回復力と適応力を示し、暗号化にAIを使用するだけでなく、侵害ネットワーク内の高価値データを迅速に特定することで強要プロセスを強化しています。

Real-World Case Studies: Beyond Theoretical Risks

AI主導の脅威へのシフトは、実際に観測された検証済みの事例によって裏付けられています。Dragosの脅威インテリジェンス上級ディレクターであるPaul Lukoskieは、GTG-2002とGTG-1002に指定された特定のキャンペーンを指摘しました。これらの事例では、攻撃者がAnthropicのClaude Codeを利用して侵入の複数層を自動化したと評価されました。これには偵察、脆弱性スキャン、攻撃経路の最適化が含まれ、商用利用可能なAIツールが悪意のある目的に再利用されていることを示しています。

Airbus ProtectのOTセキュリティ(OT security)専門家であるFernando Guerrero Bautistaは、AIが現在「高度な技術的フォースマルチプライヤー」として機能していると述べました。彼はAIが攻撃者にこれまでにない速度で専有の産業プロトコルをリバースエンジニアリングすることを可能にしていると強調しました。この能力は、攻撃者が特定の産業用コントローラを操作するためのニッチな知識を欠いているという想定に依存する「セキュリティ・バイ・オブスキュリティ(security by obscurity)」に頼ることが多いOT環境において特に危険です。AIは技術仕様やプロトコル文書への即時アクセスを提供することで、この防御を事実上無効にします。

The Shift to Subtle Operational Degradation

大停電のような壊滅的な事象が見出しを飾る一方で、より悪質な傾向が浮上しています。ISAフェローのSteve Mustardは、AIが「微妙で持続的な運用劣化(subtle, persistent operational degradation)」に焦点を当てた攻撃を可能にしていると警告します。これらのAI支援攻撃は、大規模な混乱で即座に警報を鳴らすのではなく、効率をわずかに低下させ、機械の摩耗を増やし、品質のマージンを操作することを狙います。

これらの微妙な操作は、重大な逸脱を検知するように調整された従来の制御システムのアラームを回避するよう意図されています。誤差の範囲内で作動することで、攻撃者は長期的な経済的損害や機器損耗を引き起こし、通常の劣化や保守問題を装います。この「スロードリップ」アプローチは混乱を生み、トラブルシューティングを複雑にし、重要インフラの信頼性に対する信頼を損ないます。

The Defense Dilemma: Why Zero Trust Is Not Enough

これらの進化する脅威に対応して、多くの組織がゼロトラスト(Zero Trust)アーキテクチャに向かっています。マイクロセグメンテーションや最小権限アクセスのような原則は重要ですが、専門家はそれだけではAIに適応する敵を止めるには不十分だと主張します。

主な課題は、OT環境の性質にあります。OT環境はしばしばレガシーシステムや専有プロトコル(Modbusなど)に依存しており、最新の認証や暗号化を組み込む支援がありません。厳格なゼロトラストポリシーを実装すると、安全性や可用性の要件と衝突し、緊急時に重要なコマンドをブロックしたり遅延を生じさせる可能性があります。

さらに、AI支援の攻撃者はITセキュリティチームとOTオペレーターの間に存在する「コンテキストギャップ(Context Gap)」を悪用しています。セキュリティアナリストはデータパケットを見ても特定のコマンドの物理的影響を理解できないことがあり、一方でプラントのオペレーターは物理現象を理解していてもプロセスの変動に偽装されたサイバー異常を認識しないことがあります。AIはこの空白を突き、デジタルセキュリティが終わる縫目にその活動を隠します。

Redefining Resilience for the AI Era

脅威環境が進化するにつれて、産業分野におけるレジリエンスの定義も変わらねばなりません。業界リーダーの合意は、予防のみではもはや実行可能な戦略ではないという点にあります。代わりに、レジリエンスは「優雅な劣化(Graceful Degradation)」として再定義されています—デジタル層が侵害されても、重要な機能と「ブラックスタート」能力を維持する能力です。

このアプローチには工学の基礎への回帰が必要です。デジタル境界が突破されることを前提とし、人間のオペレーターがスマートシステムを手動でオーバーライドしてグリッドやプラントを安全に管理できる能力を確保します。

Key Strategies for Future-Proofing OT Defense:

  • Human-ON-the-loop: ガバナンス構造は、自動化された安全システムが人間の承認を待たずに決定論的な安全状態に入れるよう権限を与えつつ、人間は回復を監督する役割を担うべきです(ヒューマン・オン・ザ・ループ(Human-ON-the-loop))。
  • Unified Governance: インシデント発生前にITとOTチーム間の意思決定権を明確に定めることは、説明責任のギャップを埋める上で重要です。
  • AI for Defense: AIを単なる脅威検知にとどまらず状況理解の強化に活用すること。AIは膨大なテレメトリを処理して攻撃の「物理学」を理解するのを支援し、敵の優位性に対抗できます。

産業セクターは重大な岐路に立っています。AIの脅威への組み込みは攻撃タイムラインを圧縮し、潜在的なエクスプロイトの表面領域を拡大しました。これに対抗するには新しいツールだけでなく、境界防御に依存する考え方から、レジリエンス、手動による冗長性、継続的なAI支援による学習への根本的な考え方の転換が必要です。

フィーチャー