Googleの脅威情報グループ(Threat Intelligence Group)が、複数の国家支援ハッカーグループが同社の生成AIモデル「Gemini」をサイバー攻撃のさまざまな段階で悪用している実態を明らかにした。北朝鮮のUNC2970を筆頭に、中国やイランの高度な脅威アクターが偵察活動、フィッシング、マルウェア開発、さらにはモデル抽出攻撃にまでAIを利用しており、AI時代のセキュリティ脅威の深刻さが浮き彫りになっている。
この記事のポイント
- 北朝鮮のUNC2970がGeminiを使い、サイバーセキュリティ企業や防衛企業の従業員を標的にした偵察活動を実施
- 中国系APTグループ(APT31、APT41など)が脆弱性分析の自動化やエクスプロイトコードのデバッグにGeminiを活用
- Gemini APIを悪用してメモリ上で動的にペイロードを生成・実行する新型マルウェア「HONESTCUE」が発見された
国家支援グループによるGemini悪用の全容
Googleが特定した脅威アクターは多岐にわたる。最も活発なのは北朝鮮系のUNC2970で、Geminiを利用してオープンソース情報(OSINT)を統合し、価値の高い標的のプロファイリングを行っていた。具体的には、主要なサイバーセキュリティ企業や防衛関連企業の技術職の役職や給与データを調査し、巧妙なフィッシング用ペルソナを作成。脆弱な従業員を特定して初期侵入の足がかりとしていた。
中国系グループも多数が関与している。Temp.HEX(Mustang Panda)は個人や組織構造に関する詳細な情報収集を行い、APT31は脆弱性分析の自動化やターゲット型テスト戦略の生成に利用。APT41はオープンソースのドキュメントからの情報抽出やエクスプロイトコードのデバッグに、UNC795はコードのトラブルシューティングやWebシェルの開発にGeminiを活用していた。イラン系のAPT42は偵察用ペルソナの作成やユーティリティツールの開発に利用しており、国家を超えた広範な悪用が確認された。
新型マルウェア「HONESTCUE」の脅威
とりわけ注目すべきは、Googleが発見した新型ダウンローダーHONESTCUEである。このマルウェアはGemini APIを直接呼び出し、「機能生成のアウトソーシング」を行うという革新的な手法を採用している。具体的には、API経由でC#のソースコードを受け取り、.NETのCSharpCodeProviderを使ってメモリ上で直接コンパイル・実行する。ディスク上にはアーティファクト(痕跡)が残らないため、従来のファイルベースの検知手法では発見が極めて困難だ。
この手法は、マルウェアの「ペイロード」をあらかじめバイナリに埋め込むのではなく、実行時にAIから動的に生成させるという新しいパラダイムを示している。セキュリティ対策の観点からは、APIコールの監視やメモリ上のコード実行の検知がこれまで以上に重要となる。
AIフィッシングキットと新たな攻撃手法
Googleはさらに、COINBAITと呼ばれるAI生成フィッシングキットも報告している。これはAIアプリ開発プラットフォーム「Lovable AI」を使って構築され、暗号通貨取引所を偽装して認証情報を窃取するものだ。AIを使うことで、短時間で説得力のある偽サイトを大量に作成できるようになっている。
また、ClickFix攻撃と呼ばれるキャンペーンでは、生成AIの公開共有機能を悪用し、もっともらしいPC修復ガイドをホスティング。ユーザーを誘導して最終的に情報窃取マルウェアをインストールさせる手口も確認された。
モデル抽出攻撃の脅威
Googleは、Geminiの推論能力を複製しようとするモデル抽出攻撃も阻止したと報告している。10万以上のプロンプトを使い、特に非英語言語におけるGeminiの推論パターンを再現しようとする大規模な試みが確認された。セキュリティ研究者のFarida Shafik氏は「振る舞いこそがモデルそのもの…モデルの振る舞いはすべてのAPIレスポンスを通じて露出している」と警告しており、AIモデル自体の知的財産保護という新たな課題が浮上している。
知っておくと便利なTips
- 企業のセキュリティチームは、AIサービスのAPI利用ログを監視し、異常な利用パターン(大量の偵察クエリ、コード生成リクエスト等)を検知する仕組みを導入すべき
- フィッシング対策として、AI生成コンテンツの特徴(不自然に完璧な文面、テンプレート的な構造)を認識するトレーニングが有効
- メモリ上でのコード実行を検知するEDR(Endpoint Detection and Response)ソリューションの導入を検討する
まとめ
今回のGoogleの調査報告は、生成AIが国家レベルのサイバー攻撃において「力の倍増装置」として機能している現実を突きつけている。偵察の効率化、フィッシングの高度化、マルウェアの動的生成、そしてAIモデルそのものの窃取まで、攻撃の全フェーズにAIが浸透しつつある。防御側もAIを活用した脅威検知の高度化や、AI特有の攻撃ベクトルへの対策を急ぐ必要がある。特にHONESTCUEのようなAI APIを直接悪用するマルウェアの出現は、従来のセキュリティパラダイムの転換を迫るものであり、今後のセキュリティ戦略において重要な示唆を与えている。
📎 元記事: https://thehackernews.com/2026/02/google-reports-state-backed-hackers.html


コメント