AI News

自動化されたスパイ活動の新時代:Googleが国家支援のAI悪用を検出

デジタル戦の展望における極めて重要な転換点となる画期的な開示の中で、Googleは、悪名高い中国の国家支援型ハッキンググループである APT31 が、米国組織に対する高度なサイバー攻撃を画策するために Gemini AI を首尾よく活用したことを公式に認めた。2026年2月12日にGoogleの脅威分析グループ(Threat Analysis Group:TAG)が発表したレポートで詳述されたこの事実は、主要な国家主体が商用の大規模言語モデル(Large Language Models:LLM)を攻撃的な運用ワークフローに統合したことを示す、初の決定的な証拠となる。

サイバーセキュリティ(cybersecurity)コミュニティやAIの利害関係者にとって、この進展は単なる利用規約違反ではない。それはサイバースパイ活動の工業化を象徴している。生成型AI(Generative AI)を利用することで、APT31は脆弱性調査とスクリプト生成を加速させる能力を実証し、標的の特定から悪用までの時間を効果的に短縮した。この事件は、高度なAI技術のデュアルユース(軍民両用)の性質を浮き彫りにし、執拗な国家レベルの敵対者に直面した際の現在の安全ガードレールの有効性について、緊急の疑問を投げかけている。

メカニズムを解明する:APT31はいかにしてGeminiを悪用したか

GoogleのTAGによるレポートは、広範なセキュリティコミュニティからは Zirconium としても追跡されている APT31 が、Geminiの機能をどのように利用したかについて詳細な分析を提供している。ユーザーがヘイトスピーチやマルウェアを直接生成するために安全フィルターを回避しようとする、世間で見られる典型的な「脱獄(jailbreaking)」の試みとは異なり、APT31のアプローチは組織的かつ運用的であった。

調査によると、同グループは Gemini を使用して攻撃を直接仕掛けることはしなかった。その代わりに、攻撃前のロジスティクスとツール作成のためのフォースマルチプライヤー(戦力倍増要因)としてAIを使用した。

脆弱性分析の自動化

同グループの活動で最も警戒すべき側面は、脆弱性発見の自動化であった。APT31は公開されている脆弱性データ(CVE)と技術文書を Gemini のインスタンスに投入し、迅速な攻撃戦略を合成した。

  • スクリプト生成: 攻撃者は Gemini を使用して、特定の未修正のソフトウェアバージョンを求めてターゲットネットワークをスキャンするように設計された、複雑な Python および Bash スクリプトを記述した。
  • ログ解析: ネットワークログの膨大なデータセットを解析して潜在的な侵入ポイントを特定するためにAIが活用された。これは通常、人間のアナリストによる膨大な作業時間を必要とするタスクである。
  • ソーシャルエンジニアリングの洗練: 技術的側面は低いものの、レポートによれば、フィッシングの誘い文句の言語的質を高めるためにも Gemini への問い合わせが行われ、統計的にスパムフィルターを回避し、米国の職員を欺く可能性を高めていた。

Googleの調査結果は、AIがハッカーの「副操縦士(コパイロット)」として機能し、マルウェアのコードエラーをトラブルシューティングし、攻撃チェーンをリアルタイムで最適化することを可能にしたことを示唆している。

ターゲット分析:照準を合わされた米国の重要インフラ

このAIで強化されたキャンペーンの主な標的は、米国内の価値の高い組織であると特定された。Googleは、進行中の修復活動を保護するために特定の被害者の身元に関する機密を保持しているが、セクター分析は、重要インフラ、政治団体、およびテクノロジー企業への戦略的焦点を指し示している。

Gemini の使用により、APT31は業務を大幅に拡大することができた。従来のスピアフィッシングや偵察キャンペーンはリソースを大量に消費するが、生成型AIの統合により、同グループはより高い精度でより広い網を張ることが可能になった。

標的となった主なセクター:

  • エネルギーおよび公共事業: グリッドの管理および配分に関連するシステム。
  • 法律およびコンサルティング会社: 機密性の高い知的財産や政治戦略データを保有する組織。
  • 政府請負業者: 米国の国防および航空宇宙のサプライチェーンに関与する事業体。

キルチェーンの進化:従来型 vs AI強化型

この進展の深刻さを理解するためには、従来のサイバーキルチェーンと、APT31のキャンペーンで観察された加速されたタイムラインを比較することが不可欠である。LLM の統合は、「武器化」および「偵察」フェーズを大幅に圧縮する。

表:サイバー運用フェーズにおけるAIの影響

攻撃フェーズ 従来の方法 AI強化方法 (APT31)
偵察 公開データの手動スクレイピング、ネットワークトポロジーの人間による分析。 自動化されたデータ合成、ターゲットインフラ文書のAI駆動による要約。
武器化 エクスプロイトの手動コーディング、試行錯誤によるデバッグ。 LLM による迅速なスクリプト生成、自動化されたコード最適化とエラー修正。
配信 テンプレートベースのフィッシング。文法ミスや文化的断絶が含まれることが多い。 即座に生成される、文脈を考慮した言語的に完璧なフィッシングドラフト。
悪用 事前に構築されたツールの実行。環境が異なる場合は手動での調整が必要。 AIによって分析されたリアルタイムのエラーフィードバックに基づく動的なスクリプト調整。

Googleの対応とアトリビューション(属性特定)の課題

APT31に関連する異常な活動パターンを検出すると、Googleは即座に作戦を阻止するための措置を講じた。これには、脅威アクターに関連付けられた特定のプロアカウントの停止や、関連する侵害指標(IOC)の米国法執行機関および連邦機関との共有が含まれる。

しかし、この活動の検出は、AIプロバイダーにとって複雑な課題を浮き彫りにしている。それがアトリビューションである。

レポートの中でGoogleは、APT31によって提出されたクエリは多くの場合、本質的に「デュアルユース」であったと指摘した。例えば、AIに「開いている脆弱性を求めてネットワークポートをテストするスクリプトを書いてください」と依頼することは、システム管理者にとっては正当な要求だが、国家主体にとっては悪意のある要求となる。プロンプトの構文のみに基づいて、サイバーセキュリティの防御者と外国の敵対者を区別することは、ますます困難になっている。

Googleは、APIアクセスに対するより厳格な「顧客確認(Know Your Customer:KYC)」プロトコルを導入し、国家支援のスパイ技術(トレードクラフト)を示すパターンをより適切に検出するために、敵対的テストを強化していると述べている。

規制および業界への影響

中国の国家主体が米国製のAIモデルを米国の利益に対して武器化することに成功したという事実は、迅速な規制対応を引き起こす可能性が高い。この事件は、先進的なAIモデルの輸出と管理に関して政策立案者が長年抱いてきた懸念を裏付けるものである。

AI安全フレームワークの強化

この事件により、「安全で安心、かつ信頼できる人工知能に関する大統領令(Executive Order on Safe, Secure, and Trustworthy Artificial Intelligence)」の施行が加速されると予想される。さらに、モデルの悪用を防止するためのより厳格な基準を策定するよう、「AIセーフティ・インスティテュート(AI Safety Institute)」への圧力が高まっている。

セキュリティ専門家は、業界全体でいくつかの変化が起こると予測している:

  1. 審査の強化: クラウドプロバイダーは、高コンピューティングまたは高度なコーディング機能を利用するユーザーの身元をより積極的に審査することが求められる可能性がある。
  2. 責任に関する議論: 自社のモデルによって助長された攻撃に対するAI開発者の責任(Liability)に関する議論が激化する可能性が高い。
  3. ソブリンAIクラウド: 政府は、重要な国防業務のために「エアギャップ」されたAIモデルをより強力に推進し、自国の機密データが公共の商用モデルと接触しないようにする可能性がある。

結論:加速する軍拡競争

APT31による Gemini の使用の暴露は、重大な局面である。これは、サイバー戦(cyber warfare)におけるAIの理論的なリスクが現実のものとなったことを示している。サイバーセキュリティ業界へのメッセージは明確である。敵対者は今や強化されている。

防御側は現在、脅威アクターが人間が不可能なほど速く攻撃を繰り返す能力を備えているという前提で活動しなければならない。今後、戦いは単なる人間対人間ではなく、AI支援の防御対AI支援の攻撃となるだろう。Creati.ai は、この進展するニュースと、それに伴う世界のAI政策の変化を引き続き監視していく。

フィーチャー