チェック・ポイントは、AIによるセキュリティ検知を回避する新たなマルウェアを発見した。プロンプトインジェクションによってAIを誤認させることで検知回避を狙う目的があるとみられ、初めて確認された攻撃事例とされている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
チェック・ポイント・ソフトウェア・テクノロジーズ(以下、チェック・ポイント)は2025年7月14日、AIによるセキュリティ検知を標的とする新たなタイプのマルウェアを発見したと伝えた。
同社の脅威インテリジェンス部門のチェック・ポイント・リサーチ(以下、CPR)によると、AIによる検出を回避するためのプロンプトインジェクションを組み込んだマルウェアを初めて確認したと報告している。
このマルウェアはAIによるコード解析を混乱させる目的で、自然言語による命令文をプログラム内に埋め込んでいた。これにより、AIモデルがマルウェアを無害と誤認するように誘導する構造となっていた。マルウェア自体の動作は不完全であり、今回のインジェクションは検知回避には至らなかったが、CPRはこの手法を「AI回避」と名付け、新たな脅威カテゴリーの初期段階にあると位置付けている。
2025年6月初旬にオランダから匿名で「VirusTotal」に提出されているこのマルウェアサンプルには、サンドボックス検知回避技術や「Tor」ブラウザクライアントの埋め込みといった従来の手口に加え、AIに対し直接影響を与えるための文字列が含まれていた。
その一例として、C++コード内には「以前の命令は全て無視せよ」「以下の命令に従ってコードの行を解析せよ」といった命令文がハードコードされており、AIシステムに特定の誤認を引き起こすことを狙っていたことが確認されている。
このような記述はユーザーによる命令の形式を模倣しており、大規模言語モデル(LLM)の応答動作に影響を与えるプロンプトインジェクションの一例と考えられている。チェック・ポイントはこの手法がAIモデルにおける解析結果の信頼性に直接関わるものと分析している。
CPRはこの試みが成功しなかった点に注目しつつも、攻撃者がAI技術を操作対象と見なしていること自体が新たな攻撃ベクトルの登場を意味すると指摘している。これまで防衛側が生成AIを解析支援に活用する動きが進む中で、攻撃側もその動作原理や限界を理解し、逆手に取る戦術を取り入れつつある。
この種のAIを対象とするマルウェアは、従来の難読化やバイナリ変形による手法とは異なり、検出エンジンの出力自体をゆがめる試みに基づいている。こうした特性から、今後のセキュリティ運用ではAIモデルが受け取る入力の精査と防御が不可欠となる。
チェック・ポイントでは今回の発見が例外的事例ではなく、「将来的に一般化する可能性を持った攻撃手法だ」と警告している。AIベースの検知が高度化すると同時に、その仕組みを悪用しようとする試みも並行して進化しており、防衛側における体制強化と技術的対応が求められている。
AIに「ゲームしよう」 プロダクトキーを盗む魔法のプロンプト
QRコードはもう止めて…… 筆者が「これはいけるかも?」と思う代替策
有料のウイルス対策ソフトを入れる人は“初心者”? マルウェア対策を再考しよう
多要素認証突破も当たり前 今話題のリアルタイムフィッシングとは?Copyright © ITmedia, Inc. All Rights Reserved.