Google:国家支援ハッカーがGemini AIをサイバー偵察や攻撃に悪用
Original Title: Google: state-backed hackers exploit Gemini AI for cyber recon and attacks
Published (UTC): 2026-02-13T01:57:30+00:00
要旨(日本語)
– Google DeepMindとGTIGは、AI知財窃取を狙うモデル抽出(蒸留)攻撃の増加を報告し、検知・遮断。APTが最先端モデルを突破した事実はないが、民間や研究者によるクローン試行は確認。
– 北朝鮮・イラン・中国・ロシアの国家支援アクターが、調査・標的選定・フィッシング・情報操作などに生成AIを活用。エージェント型AI、AI駆動型マルウェア、地下の「脱獄」サービスも試行。
– 大規模言語モデルにより、文法ミスが少なく文化的に自然なフィッシング文面や、信頼醸成のための多段会話型フィッシングが容易に。
– 北朝鮮関連のUNC2970はGeminiでOSINTを統合し、高価値標的をプロファイリング。サイバーセキュリティ/防衛企業の情報や特定の職種・給与の把握に活用。
– イラン関連APT42は、組織調査、公式メール探索、伝記情報に基づくペルソナ作成、翻訳・ローカル文脈理解などを生成AIで強化。Googleは関連資産を無効化。
– 2025年9月、Gemini APIでオンデマンドに悪性C#コードを生成し、メモリ内コンパイルで痕跡を残さないHONESTCUEを観測。Discord CDN等のプラットフォームを悪用し、少人数によるPoCの可能性。
– 2025年11月、AI支援で作られたCOINBAITフィッシングキットを検知。大手暗号資産取引所を装い、React製・詳細な“Analytics”ログを備え、Cloudflareなど信頼サービスの背後に隠蔽。UNC5356の活動と一部関連し、AIホスト型ClickFix詐欺やATOMIC拡散とも接点。
– 地下市場ではサイバー犯罪向けAI需要が強く、多くの攻撃者は自前モデルではなくGemini等の商用サービスに依存。Xanthoroxは独自AIを装ったが、実際は商用・OSSモデルの多層構成。
– 乱用の大規模化には盗難APIキーが必要で、OSS系プラットフォームの脆弱運用を突いたキー窃取・転売の闇市場が拡大。
– Googleは不正アカウントを無効化し、SAIFなどの枠組み、Big SleepやCodeMenderといった研究、レッドチーミングと検知強化で防御を強化。責任あるAI運用に向け業界標準の整備を提唱。