ハッカーは国家の支援を受けたスパイ活動や大規模なランサムウェア攻撃のために、ビッシング(音声を使った詐欺)やスミッシング(SMS詐欺)をますます利用するようになっている。最新動向を追った。
この記事は会員限定です。会員登録すると全てご覧いただけます。
米国連邦捜査局(FBI)は悪意を持つ人物が米国の高官になりすまし、悪質なテキストメッセージやAIで生成した音声メッセージを使って脅威キャンペーンを展開していると警告した。
FBIが2025年5月15日(現地時間)に発表した警告によると(注1)、これらのメッセージは、現職の連邦政府関係者や州政府関係者、過去にそれらの職に就いていた人物、それらの職の関係者にも送信されているという。
警告によると、これらのメッセージは個人アカウントへのアクセス権を得るために、相手との信頼関係の構築を目的として設計されているという。また、こうしたソーシャルエンジニアリングの手法は、さらに別の連絡先を得たり、追加の情報や資金にアクセスしたりするためにも利用される可能性がある。
今回発表された作戦は、被害者のアカウントへのアクセス権を得るために、スミッシングやビッシングと呼ばれる手法を使った最新のソーシャルエンジニアリングキャンペーンである。スミッシングはSMS(ショートメッセージサービス)を悪用する手口であり、ビッシングは音声メモを悪用するものだ。ときにはAIによる音声クローンの技術を使って作成されることもある。
これらの手口は、スピアフィッシング(標的型フィッシング)と似ており、ハッカーが特定の標的に合わせてカスタマイズした電子メールを送り、悪質なリンクをクリックさせようとするものである。
国家とつながりのある脅威グループや経済的な動機を持つハッカーたちは、人々をだまして電子メールに返信させたり、電話に応答させたりするために、スミッシングやビッシングをますます利用するようになっている。被害者はパスワードやその他の認証情報を収集するハッカーが管理するサイトに誘導されたり、信頼する知人や重要な情報を伝える公的な人物と会話していると思い込んだりするのだ。
CrowdStrikeのレポートによると(注2)、AIによる音声クローン技術の使用は、2024年上半期から下半期にかけて442%も急増したという。
防衛民主主義財団におけるインパクト部門のディレクター兼AI研究フェローであるリア・シスキンド氏によると、音声クローン技術を攻撃に活用する試みは少なくとも過去5年にわたって続いており、その能力自体はそれ以前から存在していたという。
シスキンド氏は『Cybersecurity Dive』による電子メール取材に対して、次のように語った。
「犯罪者は、この技術を使ってソーシャルエンジニアリング攻撃を仕掛け、たいていは経済的な利益を得ようとする。例えば、悪質な人物がクローンを使って上司の声を生成し、それを用いてCFO(最高財務責任者)に突発的な支払いを依頼するようなケースがある」
シスキンド氏は「このような事例が2018年には発生していたことを把握している」と述べた。
今回の新たなキャンペーンでなりすましの対象となっている連邦政府関係者が、個人用あるいは政府から支給された業務用の端末を侵害されたかどうかは明らかになっていない。しかし、Check Point Software Technologiesのアーロン・ローズ氏(セキュリティアーキテクト)は、演説などの公開されている音声からでも正当な音声クローンを作成できるとしている。
「現在、攻撃者はAIによる音声クローンツールを使って、公的な人物と区別が付かないようななりすましを行っている。こうしたツールは、わずか数分間の音声を解析するだけで、驚くほど正確に誰かの声を再現できるのだ」(ローズ氏)
Microsoftは2024年に、「Storm-1811」として追跡されている攻撃者が「Microsoft Teams」を利用し、ITヘルプデスクの担当者になりすましていたと警告した(注3)。ハッカーはユーザーをだましてリモート型サポートツール「Quick Assist」を通じてユーザーの端末へのアクセス権を得ていた。
「Scattered Spider」と「AlphV」は、リゾート事業を営むMGM Resortsを2023年に攻撃した際に(注4)、同様のビッシングの手法を使用していた。
調査企業であるMandiantは2023年に実施したレッドチームの演習において、AIを活用して生成した偽物の音声を使って(注5)、クライアント企業の社内ネットワークへのアクセスに成功した。レッドチームはクライアント企業のセキュリティチームの一員になりすまし、自然な音声サンプルをAIモデルに学習させることで、その声を再現した。
レッドチームは、クライアント企業のセキュリティ担当者になりすまし、その直属の部下に当たる従業員に接触した。最終的にMandiantは、Microsoft EdgeやWindows Defender SmartScreenを回避し、クライアントのPCの1台に悪質なコードを展開することに成功した。
(注1)Senior US Officials Impersonated in Malicious Messaging Campaign(Public Service Announcement)
(注2)2025 CrowdStrike Global Threat Report: China’s Cyber Espionage Surges 150% with Increasingly Aggressive Tactics, Weaponization of AI-powered Deception Rises(PRESSROOM MEDIA ON CROWDSTRIKE)
(注3)Microsoft warns of hacker misusing Quick Assist in Black Basta ransomware attacks(Cybersecurity Dive)
(注4)MGM Resorts disruption linked to recent attacks against hospitality industry(Cybersecurity Dive)
(注5)Whose Voice Is It Anyway? AI-Powered Voice Spoofing for Next-Gen Vishing Attacks(Google Cloud Blog)
「もう手動での対応は無理……」 Linux関連の脆弱性は前年比で967%増加
何としても情報を届けたい 三井住友銀行の“ギリギリを攻めた注意喚起”
「VPNではサイバー脅威に対抗できない」 では今後、採用すべき対策は?
NECが仕掛ける“自社ビルSOC”は何がスゴイのか? 新施設をのぞいてみた© Industry Dive. All rights reserved.