Googleの脅威情報グループは2025年11月に、実際のサイバー攻撃で人工知能(AI)を使いマルウェアのコードを動的に書き換えるマルウェアファミリーの最初の確認例を発表しました。この新しいAI搭載マルウェアは、より自律的かつ適応的な攻撃の「画期的な一歩」と位置付けられています。
この発見には、PROMPTFLUXやPROMPTSTEALなど複数のマルウェアファミリーが含まれ、国家支援のハッカーやサイバー犯罪者によって積極的に運用されていることが示されています。研究者は、「もはや敵対者は単なる生産性向上のためにAIを活用しているのではなく、実際の攻撃でAI対応マルウェアを展開し始めている」と述べています。
AIを用いてリアルタイムにコードを書き換えるPROMPTFLUX
2025年6月に発見されたPROMPTFLUXは、Googleの Gemini AI APIを利用して自身のVBScriptコードを継続的に書き換える実験的なドロッパーマルウェアです。研究者はこの機能を「リアルタイム自己書き換え」と表現し、従来の署名検出を回避するために「Thinking Robot」と呼ばれるモジュールが1時間ごとに自身のコードを生成し直すと説明しています。
このモジュールは、定期的にGeminiに対して、アンチウイルス回避のためのObfuscation(難読化)されたVBScriptコードの生成を要求し、その結果をWindowsのスタートアップフォルダーに保存して永続化を図ります。これにより、マルウェアは検知を回避しながら進化を続けようとしています。
Googleはまた、ロシア国家支援のAPT28(Fancy Bear)によるウクライナを標的としたPROMPTSTEALの運用も確認しました。このマルウェアは画像生成ツールを装いながら、Hugging FaceのAPIを通じてQwen2.5-Coder-32B-Instruct言語モデルにWindowsコマンドを生成させ、文書やシステム情報を盗み出します。2025年7月にウクライナ当局が最初に発見しました。
中国、イラン、北朝鮮といった国家支援のグループも、AIツールを使って攻撃活動の全段階を自動化・高度化させていることがGoogleの調査で明らかになりました。中国系攻撃者はサイバー攻撃コンテストの参加者を装い、イラン系は大学研究者のふりをしてAIの安全機能を回避するなど、多様な手法でAIを悪用しています。
さらにアンダーグラウンドのサイバー犯罪市場では、フィッシングやディープフェイク、マルウェア開発のためのAIツールが英語・ロシア語フォーラムで多数販売されており、技術的なハードルが低い攻撃が増えています。
Googleはこれらの悪用アカウントや資産を停止し、Geminiの悪用防止機能も強化していますが、AI統合型攻撃は今後さらに普及・進化していくと警告しています。

Comments