データ恐喝とは、ターゲットとする組織から秘密裏に機密データを窃取して「このデータを公開されたくなければ金を払え」と脅す行為を指す。ランサムウェア攻撃でも、被害者のシステムを暗号化して利用不能に追い込む際、同時にデータも盗み出して恐喝する「二重脅迫」(double extortion)が行われることがあるが、データ恐喝は暗号化はせず、手っ取り早く「公開」のみで脅しをかけるわけだ。
この手法は「ノーウェアランサム」とも呼ばれ、二重脅迫と共に、発生件数が増加傾向にあるという。
サイバーセキュリティ企業の英Sophosが6月に発表したレポートによれば、25年に発生したランサムウェア攻撃のうち、データの暗号化を伴うものは全体の50%で、24年の70%から大幅に減少しているという。それだけ「機密データを公にされてしまうこと」がもたらす経済的・法的リスクが大きく、被害者へのプレッシャーも大きいといえるだろう。
話を戻すと、GTG-2002はこのノーウェアランサムに該当する事例だが、一般的なランサムウェア攻撃と同じステップで行われ、その各所でAIの利用を確認したという。以下がその利用例だ。(いずれも前述のAnthropicのレポート「Threat Intelligence Report」から抜粋)。
これを見ると、犯罪者がマルウェア開発や脅迫文書作成(翻訳を含む)のような単発のタスクでAIを利用するというより、AIが攻撃プロセス全体に深く関わっていることが分かるだろう。
Anthropicは「1人の操作者が、AI支援により、犯罪組織チーム全体と同等の影響を達成できるようになった」と結論付けている。つまり、1人の犯罪者+AI=従来の犯罪組織チーム全体に相当する能力を得るようになったわけだ。
Copyright © ITmedia, Inc. All Rights Reserved.