検索
連載

ランサムウェア攻撃増加の一因? AIを使った「バイブハッキング」とは何か、その手法を紹介小林啓倫のエマージング・テクノロジー論考(3/3 ページ)

日本企業に対する、大規模なランサムウェア攻撃が相次いでいる。こうした攻撃増加の一因とみられる「バイブハッキング」とは何か、その手法を紹介する。

Share
Tweet
LINE
Hatena
前のページへ |       

サイバー攻撃を巡る「AI軍拡競争」

 Anthropicのレポートが定義するようなバイブハッキングは、今後ますますランサムウェア攻撃やデータ恐喝の件数の増加・規模の拡大を促す可能性がある。

 Anthropicの事例では、AIがターゲットの偵察から侵入、データ持ち出し、脅迫文の生成まで一連のプロセスを自動化/半自動化することで、1つの組織が1カ月で少なくとも17組織へ攻撃できたことを示している。

 AIが身代金の算定や心理的影響を考慮し、被害組織ごとにカスタマイズした脅迫文を生成しており、暗号化に頼らないデータ恐喝を主軸にしている点も重要だ。いわばAIが「実行役」として動いているわけであり、人力に依存していた際のボトルネック(スキルや所要時間、同時並行で攻撃できるターゲットの数など)が解消され、攻撃の回転率が向上すると考えられる。

 この方向性は、他の専門家や関係組織も予想している。米Microsoftのカスタマーセキュリティ&トラスト部門CVPであるエイミー・ホーガン・バーニー氏は「AIは攻撃の自動化と高度化を可能にし、技術的な専門知識が限られた犯罪者でも大規模な攻撃を展開できる環境を生み出している」と指摘している。


AIを利用した攻撃事例は増加傾向(出典:Microsoftのレポート)

 具体的には、フィッシング攻撃の自動化、ソーシャルエンジニアリングの規模拡大、合成メディア(偽の画像や動画など)の作成、脆弱性のより迅速な発見、自己適応型マルウェア(環境や状況に応じて自動的に動作を変更できるマルウェア)の開発などにAIが利用されているという。

 サイバーセキュリティ企業の米CrowdStrikeが10月に発表した報告書でも、攻撃者がAIを活用し、より説得力のあるフィッシング、高速な攻撃実行、防御回避を実現。その結果、防御側の対応速度や検知能力を上回る「AI軍拡競争」が生じていると指摘している。

 この報告書は、6〜7月にかけ、世界各国の企業のITおよびサイバーセキュリティの上級意思決定者1100人に対して行ったアンケート結果をまとめたもの。全体の76%が、攻撃者がAIを使って防御に適応もしくは回避するため、完全な準備がますます困難になっていると回答。同じく85%が、AI強化型の攻撃戦略に対して、従来の検知手法が時代遅れになっていると答えている。

求められるのは「逆バイブハッキング」

 さらに、暗号化が行われないデータ恐喝の比重が増えているという潮流も、バイブハッキングと相性が良いとみられる。収集したデータの解析や重要情報の抽出、恐喝文面の自動生成を得意とするAIは、このタイプの攻撃を迅速かつ低コストで推進するのに適しているためだ。

 従来の「データを手当たり次第に暗号化する」攻撃とは異なり、「恐喝のみ」の攻撃が成功するかどうかは、いかに価値の高い機密データを盗み出せるかにかかっている。AIは、侵入したネットワークやデータベース内にある膨大なデータを人間よりもはるかに高速かつ正確にスキャンし、価値のある情報を自動で特定・抽出できる可能性がある。

 このことは、とりわけ日本企業にとって、従来の「日本語の壁」がさらに崩れることを意味する。暗号化に依存しない戦術が増えれば、それだけ検知も困難になる。またAIは、被害企業の決算・寄付者情報・人事給与などを自動抽出・要約し、交渉材料を最適化できる。人力という上限があった従来の攻撃に比べ、被害の規模や身代金要求額が上振れすることも予想される。

 バイブハッキングによるランサムウェアの進化は、もはや「犯罪の効率化」ではなく、「犯罪の自動化」と呼ぶべきだろう。

 AIが攻撃の企図から実行、恐喝までを担う時代において、受動的な防御では追い付けない。防御側もAIに攻撃を検知・理解させ、自動で対応させる「逆バイブハッキング」(counter-vibe hacking)の発想が、これからのセキュリティで求められるだろう。攻撃者の先手を打ってAIによる防御の自動化を進めるという、新たな一歩を踏み出すことが求められている。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       
ページトップに戻る