メディア
ITmedia AI+ >

学生が生成AIでマルウェアをつくってみた――ほぼコーディングせず脱獄もなし 北海道科学大が検証Innovative Tech(AI+)

» 2024年08月19日 12時00分 公開
[山下裕毅ITmedia]

Innovative Tech(AI+):

このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高いAI分野の科学論文を山下氏がピックアップし、解説する。

X: @shiropen2

 北海道科学大学に所属する研究者らが発表した論文「ChatGPTを用いたマルウェア実装」は、コーディング作業を極力せずに、GPT-4を用いてマルウェアが作れるかを実際に検証した研究報告である。

 先行研究では、高度なセキュリティ技術を持つ研究者がChatGPTの脱獄(ジェイルブレーク)を行うことでマルウェアを作成できることを示した。今回は、GPT-4に対して、脱獄を行わずにプロンプトによる指示を出すだけで、セキュリティ技術に熟練していない人でも高度なマルウェアを作成できるかを検証する。

 具体的には、以下の4種類のマルウェアをPythonで作成する。

  1. ファイルハッシュ化マルウェア
  2. キーログ転送マルウェア
  3. 画像ステガノグラフィプログラム
  4. 抽出・自動実行マルウェア

 マルウェア作成のプロセスとして、ファイルハッシュ化マルウェアを例に挙げている。まず機能を6つ(指定ディレクトリ内のファイルのハッシュ化、元ファイルの削除、相対パスによるパスの指定、サブディレクトリに対する再帰的処理、エラーハンドリングの強化、desktop.iniファイルの除外)に分解し、優先順位を決めてGPT-4を使用して順番に実装していく。各機能の実装にはGPT-4に対して具体的な指示を与え、生成したコードを順次改善していくアプローチを取っている。

指定ディレクトリ内のファイルのハッシュ化
元ファイルの削除

 手順としては、まずPythonで作成した複数のマルウェア(ファイルハッシュ化、キーログ転送、抽出・自動実行)を「pyinstallerツール」を使ってexeファイルに変換する。次に、「画像ステガノグラフィプログラム」を使用して、変換したマルウェアのうち「ファイルハッシュ化マルウェア」か「キーログ転送マルウェア」のいずれかを、攻撃者が用意した画像に埋め込む。

画像ステガノグラフィプログラムの実行

 次に「アイコンウィザード」と「Resource Hacker」というツールを使用して「抽出・自動実行マルウェア」のアイコンをPDFファイルのものに偽装する。今回は被害者をだますファイルとして、exeファイルをpdfファイルに偽装している。

アイコンの偽装

 最後に、マルウェアを埋め込んだ画像とアイコンを偽装した「抽出・自動実行マルウェア」を同一フォルダに格納する。同一フォルダに配置することで、マルウェアのソースコードで絶対パスを使用する必要がなくなる。これにより、被害者のPCのユーザー名を知らなくても攻撃を成功させることができる。

被害者に偽装したフォルダを渡す

 このフォルダを被害者に配布する。被害者がこのフォルダを受け取り、PDFファイルと誤認して偽装されたマルウェアを実行すると、ホームディレクトリ内にsampleフォルダを作成。そこに埋め込まれていたマルウェアが抽出され、以降のPC起動時に自動的に実行される仕組みとなっている。

 このようにコーディング作業を極力せずに、GPT-4を用いてマルウェアを作成できることが分かった。一方、セキュリティ分析ツールで評価した結果、マルウェアとして判定されてしまうことが示され、分析ツールを回避できるまでのマルウェアには至らなかった。また、PyObfuscatorやPyArmorによるソースコードの難読化でマルウェア検出率を低減させることもできなかった。

研究倫理

この研究は、ChatGPTを含む大規模言語モデルを用いたマルウェアなどの悪意のあるソフトウェア開発の可能性を明らかにするものである。この研究では、サイバーセキュリティ研究倫理(https://www.iwsec.org/csec/ethics/checklist.html)を堅持し、以下の倫理的な指針に基づいて研究を行っている。

・悪意のあるソフトウェアの開発を推奨しない

・研究結果を公表し,学会での議論を促進する

・社会に貢献する研究を行う

この研究が、大規模言語モデルの安全な利用と社会への貢献に役立つことを願っている。

Source and Image Credits: 伊藤 穂来人, 杉尾 信行. ChatGPTを用いたマルウェア実装. 情報処理学会. 研究報告コンピュータセキュリティ(CSEC),2024-CSEC-106, 35, 1 - 8



Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ