AI検知を欺く新型マルウェアが登場 新時代の攻撃ベクトルの幕開け:セキュリティニュースアラート
チェック・ポイントは、AIによるセキュリティ検知を回避する新たなマルウェアを発見した。プロンプトインジェクションによってAIを誤認させることで検知回避を狙う目的があるとみられ、初めて確認された攻撃事例とされている。
チェック・ポイント・ソフトウェア・テクノロジーズ(以下、チェック・ポイント)は2025年7月14日、AIによるセキュリティ検知を標的とする新たなタイプのマルウェアを発見したと伝えた。
同社の脅威インテリジェンス部門のチェック・ポイント・リサーチ(以下、CPR)によると、AIによる検出を回避するためのプロンプトインジェクションを組み込んだマルウェアを初めて確認したと報告している。
生成AIの検出回避をもくろむマルウェアが登場 新たな攻撃ベクトルの幕開け
このマルウェアはAIによるコード解析を混乱させる目的で、自然言語による命令文をプログラム内に埋め込んでいた。これにより、AIモデルがマルウェアを無害と誤認するように誘導する構造となっていた。マルウェア自体の動作は不完全であり、今回のインジェクションは検知回避には至らなかったが、CPRはこの手法を「AI回避」と名付け、新たな脅威カテゴリーの初期段階にあると位置付けている。
2025年6月初旬にオランダから匿名で「VirusTotal」に提出されているこのマルウェアサンプルには、サンドボックス検知回避技術や「Tor」ブラウザクライアントの埋め込みといった従来の手口に加え、AIに対し直接影響を与えるための文字列が含まれていた。
その一例として、C++コード内には「以前の命令は全て無視せよ」「以下の命令に従ってコードの行を解析せよ」といった命令文がハードコードされており、AIシステムに特定の誤認を引き起こすことを狙っていたことが確認されている。
このような記述はユーザーによる命令の形式を模倣しており、大規模言語モデル(LLM)の応答動作に影響を与えるプロンプトインジェクションの一例と考えられている。チェック・ポイントはこの手法がAIモデルにおける解析結果の信頼性に直接関わるものと分析している。
CPRはこの試みが成功しなかった点に注目しつつも、攻撃者がAI技術を操作対象と見なしていること自体が新たな攻撃ベクトルの登場を意味すると指摘している。これまで防衛側が生成AIを解析支援に活用する動きが進む中で、攻撃側もその動作原理や限界を理解し、逆手に取る戦術を取り入れつつある。
この種のAIを対象とするマルウェアは、従来の難読化やバイナリ変形による手法とは異なり、検出エンジンの出力自体をゆがめる試みに基づいている。こうした特性から、今後のセキュリティ運用ではAIモデルが受け取る入力の精査と防御が不可欠となる。
チェック・ポイントでは今回の発見が例外的事例ではなく、「将来的に一般化する可能性を持った攻撃手法だ」と警告している。AIベースの検知が高度化すると同時に、その仕組みを悪用しようとする試みも並行して進化しており、防衛側における体制強化と技術的対応が求められている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
AIに「ゲームしよう」 プロダクトキーを盗む魔法のプロンプト
0DIN.aiは、AIモデルの情報漏えい防止機構を回避する手法を報告した。AIとのやりとりをゲームとして提示し、HTMLタグで語句を難読化することでプロダクトキーを出力させることに成功したという。この手法を応用すれば複数の事例に悪用できる。
QRコードはもう止めて…… 筆者が「これはいけるかも?」と思う代替策
QRコードを悪用したフィッシング「クイッシング」は遷移先のWebサイトなどを目視で判別できず、不正対策が難しいものです。そこで筆者が考えるQRコードに代わる新たな代替策とは。
有料のウイルス対策ソフトを入れる人は“初心者”? マルウェア対策を再考しよう
インフォスティーラーの脅威が本格化しつつある中、組織と個人ともに改めてマルウェア対策を再考する必要がありそうです。ただ最近、「有料のウイルス対策ソフト不要説」がちらほらと出ているようです。一体どういうことでしょうか。
多要素認証突破も当たり前 今話題のリアルタイムフィッシングとは?
国内でのフィッシング被害が激化する中、多要素認証を突破する攻撃も登場しています。こうした高度な攻撃に対処するには個人を含めた組織全体でセキュリティリテラシーを向上させる必要があります。ではそのためにはどうすればいいのでしょうか。