安全に見えたWebサイトが数秒でフィッシングサイトに変貌 LLMを使った新手法セキュリティニュースアラート

Palo Alto NetworksはLLMを悪用した新たなフィッシング攻撃手法を発見した。利用者が無害に見えるWebページを閲覧すると、数秒でそれがフィッシングサイトに変貌するという。従来のネットワーク検知では発見が困難な脅威だとされている。

» 2026年01月27日 07時30分 公開
[ITmedia エンタープライズ編集部]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Palo Alto Networksは2026年1月22日(現地時間)、生成AIを悪用した新たなフィッシング攻撃手法に関する調査結果を公表した。

 利用者が無害に見えるWebページを閲覧する際、攻撃者側が大規模言語モデル(LLM)を使ってリアルタイムに悪性のJavaScriptを生成し、実行する攻撃モデルだという。

安全に見えたWebサイトが数秒でフィッシングサイトに 防御策はあるか?

 この攻撃はページ読み込み時点では不審なコードを含まない点に特徴がある。利用者が閲覧後に、クライアント側のJavaScriptが信頼されているLLMサービスのAPIを呼び出し、巧妙に設計されたプロンプトを送信する。これにより、LLMの安全対策を回避しつつ、フィッシング用のコード断片を返させ、それらを実行時に組み立てることで、完全に機能する偽装ページを生成する。

 この手法では生成されるコードが訪問ごとに異なる構文を持つ多様な形をとる。悪性コードがLLMの正規ドメイン経由で配信されるため、通信内容の検査をすり抜けやすい点も指摘されている。コードは保存された静的な形では存在せず、Webブラウザの実行段階で初めて完成する構造となっている。

 Palo Alto NetworksはPoC(概念実証)として、実在する高度なフィッシングキャンペーン「LogoKit」を基にした検証を紹介している。元の攻撃では固定のJavaScriptが使われていたが、PoCではその機能を自然言語の説明に変換し、LLMにコード生成を依頼する方式を採用した。資格情報の送信処理を直接的に要求すると拒否される場合でも、一般的な通信処理として表現することで生成が可能であったという。

 生成結果は非決定的とされ、同じ機能を持ちながら構文が異なるコードが毎回返された。これにより検知が難しくなり、LLM特有の誤生成についてもプロンプトの具体化によって文法エラーを抑制できたとしている。

 攻撃モデルはWebブラウザから直接LLMのAPIに接続する方式に限られない。信頼されたドメイン上の中継サーバやコンテンツデリバリーネットワーク(CDN)を介する構成、WebSocketなどHTTP以外の通信手段を用いる構成も想定されている。過去に正規サービスや基盤が悪用された事例と同様、信頼性の高い経路を利用する点が共通している。

 防御策として、Webブラウザ内部での実行時挙動を分析する仕組みが推奨されている。ネットワーク段階での検査のみでは対応が難しく、実際にコードが動作する場面での検知が必要になる。職場環境における未承認のLLM利用を制限する運用や、LLM提供側における安全対策の強化も課題として挙げられた。

 今回の報告は、悪性WebページがLLMを利用して多数のコード変種を動的に生成する手法を示しており、Webブラウザ保護と実行時分析の重要性を示唆する内容となっている。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR