AI News

国家支援のハッカーが Google Gemini を武器化:AI 主導のサイバー脅威の新時代

2026年2月12日 – 人工知能の諸刃の剣としての側面を浮き彫りにする重要な事実として、Google の脅威インテリジェンス・グループ(GTIG:Threat Intelligence Group)と Google DeepMind は、国家レベルの敵対者がどのように Google Gemini をサイバー攻撃のライフサイクルに体系的に統合しているかを詳述した包括的なレポートを公開しました。

ミュンヘン安全保障会議に先立ち本日発表されたこのレポートは、不穏な傾向を浮き彫りにしています。それは、中国、イラン、北朝鮮の持続的標的型攻撃(APT:Advanced Persistent Threat)グループが、単なる実験の段階を超えたという点です。これらの攻撃者は現在、偵察の加速、ソーシャルエンジニアリング・キャンペーンの洗練、さらには作戦中の悪意のあるコードの動的生成のために、生成 AI(Generative AI)を積極的に採用しています。

運用の変化:実験から統合へ

過去1年間、サイバーセキュリティ・コミュニティは、大規模言語モデル(LLM)がサイバー犯罪者の参入障壁を下げる可能性について警告してきました。しかし、Google の最新の調査結果は、洗練された国家主導のグループが、効率性と回避能力を高めるためにこれらのツールを活用していることを裏付けています。

レポートによると、これらのグループによる Gemini の使用法は一様ではありません。オープンソースインテリジェンス(OSINT)の徹底的な収集から、フィッシングの誘い文句のリアルタイム翻訳まで、それぞれの戦略目標に合わせてテクノロジーを採用しています。

GTIG のチーフアナリストであるジョン・ハルトクイスト(John Hultquist)氏は、北朝鮮やイランのグループがソーシャルエンジニアリングに AI を早期に採用した一方で、中国の攻撃者は現在、脆弱性調査やコードのトラブルシューティングを効率化するために、より複雑でエージェント的なユースケースを開発していると指摘しました。

脅威アクターのプロファイル:国家はどのように AI を悪用しているか

レポートでは、特定の APT グループ がどのように Gemini を利用しているかについて詳細に説明しています。以下の表は、主要な攻撃者とその観察された手法をまとめたものです。

国家による AI 悪用の概要

脅威グループ 出自 主な標的 Gemini の主な悪用方法
APT42 (Charming Kitten) イラン 教育、政府、NGO フィッシングの誘い文句の翻訳、ソーシャルエンジニアリング用ペルソナの洗練、説得力のあるメールの草案作成。
UNC2970 北朝鮮 防衛・航空宇宙 OSINT を統合して価値の高い標的をプロファイリング。企業の採用担当者へのなりすまし。
TEMP.Hex (Mustang Panda) 中国 政府・NGO(パキスタン/欧州) 分離主義組織や特定の個人に関する構造データの集計。
APT31 (Zirconium) 中国 米国の産業・政治部門 「サイバーセキュリティの専門家ペルソナ」を使用した、脆弱性分析とテスト計画の自動化。

イラン:欺瞞の技術の洗練

歴史的にイラン・イスラム革命防衛隊(IRGC)との関連が指摘されているグループである APT42 は、Gemini をソーシャルエンジニアリング活動に深く統合しています。研究者、ジャーナリスト、活動家を標的にすることで知られる APT42 は、モデルを使用してコンテンツを翻訳し、フィッシングメールの文法を磨き上げることで、正当な通信と見分けがつかないようにしています。

標的の経歴を Gemini に読み込ませることで、グループは即座に信頼を築くために設計された、カスタマイズされた口実(プリテキスト)を生成します。この能力により、以前は潜在的な被害者が警戒する要因となっていた言語の壁や文化的ニュアンスを克服することが可能になります。

北朝鮮:産業規模の偵察

北朝鮮のグループである UNC2970 にとって、AI は諜報活動の戦力倍増(フォースマルチプライヤー)として機能しています。このグループは防衛および航空宇宙部門を標的にし、しばしば正当な採用担当者を装ってマルウェアを配布します。

Google の分析によると、UNC2970 は Gemini を使用して、ビジネス系 SNS(LinkedIn など)から膨大なデータをスクレイピングして統合しています。AI は組織構造の把握、主要な技術担当者の特定、およびスピアフィッシング・キャンペーンで使用される極めて現実的な職務記述書の作成を支援します。

中国:脆弱性調査の自動化

TEMP.HexAPT31 を含む中国の国家主導の攻撃者は、この技術の最も技術的な応用例のいくつかを示しています。これらのグループは、自社のマルウェアコードのトラブルシューティングや、公開されている既知の脆弱性の調査に Gemini を使用していることが観察されています。

ある驚くべき事例では、中国のグループが Gemini を利用して「サイバーセキュリティの専門家ペルソナ」をシミュレートしました。これらの AI エージェントには、ソフトウェアの脆弱性分析の自動化と、米国を拠点とするターゲットのセキュリティ制御をバイパスするためのテスト計画の生成が割り当てられました。これは、AI エージェントが侵入の計画段階を支援する、自動化された攻撃作戦への移行を示唆しています。

AI ネイティブ・マルウェアの台頭:「Honestcue」

レポートにおけるおそらく最も技術的な発見は、2025年9月に特定されたマルウェア株である Honestcue の発見です。悪意のあるペイロードを自ら保持する従来のマルウェアとは異なり、Honestcue はクラウドに依存する「空のシェル」として機能します。

Honestcue は、Google Gemini API を活用して、メモリ内で悪意のある C# コードを動的に生成し、実行します。悪意のあるロジックを AI の応答にオフロードすることで、攻撃者は2つの目標を達成します。

  1. 難読化: 静的ファイル分析に依存する従来のウイルス対策ツールは、悪意のあるコードが AI によって生成されるまで存在しないため、脅威の検出に苦慮します。
  2. ポリモーフィズム(多角性): AI によって生成されるコードは実行ごとにわずかに異なる可能性があり、シグネチャベースの検出を困難にします。

この「環境寄生型(Living off the land)」アプローチ(ここでの「環境」はクラウドベースの AI サービスを指します)は、マルウェア開発における重要な進化を表しています。

「ジェイルブレイク」エコシステムとモデルの窃盗

国家レベルの諜報活動以外にも、レポートは「サービスとしてのジェイルブレイク(Jailbreak-as-a-Service)」という成長する地下経済に光を当てています。サイバー犯罪者は、カスタムで検閲のない AI モデルであると主張するツールを販売していますが、それらは多くの場合、Gemini や OpenAI などの商用 API をラップしたものに過ぎません。

そのようなツールの1つである Xanthorox は、ランサムウェアやマルウェアを生成するためのプライベートでセルフホスト型の AI であると宣伝しています。しかし、Google の調査により、Xanthorox は単にジェイルブレイクされた正規モデルのインスタンスを介してプロンプトをルーティングし、安全フィルターを取り除いて悪意のあるコンテンツを提供しているだけであることが判明しました。

さらに、金銭的利益を目的としたグループは、モデル抽出攻撃(Model Extraction Attacks:MEAs) をますます実行しています。これらの「蒸留攻撃」には、Gemini のような成熟したモデルを体系的に調査してトレーニングパターンを抽出し、より安価で小規模なクローンモデルをトレーニングするために知的財産を事実上盗むことが含まれます。これはユーザーデータを侵害するものではありませんが、AI 開発者の競争上の優位性に対して深刻な脅威をもたらします。

Google の防御と今後の道のり

これらの調査結果を受け、Google は断固とした措置を講じ、レポートで言及された APT グループに関連するすべての特定されたアカウントと資産を無効にしました。同社は、敵対者がコンテンツ生成やコーディング支援に Gemini を使用している一方で、Gemini モデル自体のセキュリティが侵害されたという証拠はないことを強調しました。

レポートは、「政府が支援する脅威アクターにとって、LLM は技術研究、ターゲット選定、およびニュアンスのあるフィッシングの誘い文句の迅速な生成に不可欠なツールとなっている」と述べています。

Creati.ai は、この展開が脅威の状況における恒久的な変化を示していると指摘しています。AI モデルがよりマルチモーダル(多角的な入力対応)になり、エージェントとしての性質を強めるにつれて、脆弱性が発見されてから悪用されるまでの期間は短縮し続けるでしょう。攻撃的なサイバー作戦への AI の統合は、もはや理論上のリスクではなく、関与の新しい標準となっています。

企業のセキュリティチームにとって、これは静的な侵害指標のみに頼るのではなく、AI が生成した異常を特定できる振る舞いベースの検出システムへの転換を必要とします。AI を活用した攻撃者と AI 主導の防御者の間の軍拡競争が加速する中、AI サプライチェーン自体の完全性が次の大きな戦場となる可能性が高いでしょう。

フィーチャー