中国のセキュリティ企業ThreatBookは、AIアプリを悪用する攻撃集団の活動を報告した。偽装したWebサイトや技術記事、拡張機能で利用者に不正操作を促し、端末に侵入して情報を窃取するという。
この記事は会員限定です。会員登録すると全てご覧いただけます。
中国のサイバーセキュリティ企業であるThreatBookは2026年3月12日(現地時間)、AIアプリケーションを悪用したサイバー攻撃集団の活動を報告した。対象は「OpenClaw」や「Claude」などのAI関連環境で、偽装したWebサイトや不正な機能配布を通じて利用者端末に侵入し、情報を盗み取る手口が確認された。
同社の報告によると、攻撃者は検索広告などを使い偽装したWebサイトを広範囲に配信し、正規ツールの導入手順に見せかけたコマンドを提示する。利用者がそれを実行すると端末で不正な処理が開始される仕組みとなっており、ページは第三者サービスによって短時間で構築され、信頼性を装う構成となっていた。
この他、詳細な攻撃手順として以下のような特徴がみられた。
「Mac」の操作方法などを解説する技術記事を装い、端末操作を誘導する形式が確認された。内容は一見有用な説明だが、実際には不正コマンドの実行へと導く設計であった。大規模言語モデルの対話共有機能を利用し、特定の出力だけを切り出して公開することで、利用者に誤認させる事例も報告された。
AI用の拡張機能として配布される「Skills」に不正コードを仕込み、AIが呼び出すことで自動的に実行させる方法も確認された。これにより、利用者の操作を介さずにプログラムがダウンロードされる事例が発生している。
技術的な特徴として、「Windows」環境では正規ツールを利用したファイルレス攻撃が使用された。複数段階の復号と展開処理を経てメモリ上で実行され、従来の検知手法を回避する構造となっている。最終的に遠隔操作型プログラムが起動し、外部サーバと通信する。
この他、Mac環境ではスクリプトを段階的に取得・実行する手法が確認された。不正プログラムは偽の画面表示で利用者に認証情報の入力を求め、Webブラウザ情報や各種データを収集する。窃取対象にはWebブラウザの認証情報や保存データ、暗号資産関連情報、通信アプリの内容、文書ファイルなどが含まれる。端末内の広範な情報にアクセス可能であり、被害の影響は大きいとされる。
同社はこの攻撃手法がAI利用環境における新たな脅威の型となる可能性を指摘した。特にAIが外部情報を取得・処理する機能を持つ場合、不正な入力によって予期しない動作が誘発される危険性がある。
対策としては、信頼できる経路以外からの導入を避けること、不審なコマンドを実行しないこと、拡張機能の内容を確認することなどが挙げられる。併せて、ネットワーク制御や権限管理の強化も求められる。
知らない番号でも一瞬で正体判明? 警察庁推奨アプリの実力を検証
監査対策のはずが現場崩壊? 情シスがハマるツール導入のわな
その事例、本当に出して大丈夫? “対策を見せたい欲”が招く逆効果
★4を目指すのは正解か? SCS評価制度が企業に突き付ける“本当の論点”Copyright © ITmedia, Inc. All Rights Reserved.