グーグルの脅威インテリジェンスグループ、AIによって構築されたゼロデイ脆弱性の悪用を初めてリアルタイムで発見。大規模攻撃が発動する前に無力化。
この発見は、攻撃者が侵入のあらゆる段階で大規模言語モデルを活用していることを示すより広範な報告書の一部である。防御側も同様のAIハンターを導入し、対抗を急ぐ展開。
悪意あるコードはPythonで記述され、人気のあるオープンソースのシステム管理ツールで2要素認証(2FA)を回避した。グーグルは被害を受けたベンダー名を公表していない。
X で最新ニュースを随時配信中
複数の兆候が大規模言語モデルによる作成者を示していた。スクリプトにはチュートリアル形式のドックストリングや、人間の研究者なら考案しない架空のCVSS(共通脆弱性評価システム)スコアが含まれていた。
グーグルは同社のGeminiモデルは使用されていないと説明した。GTIGのジョン・ハルトクイスト主任アナリストは、AIを活用したより巧妙な侵入がすでに水面下で進行している可能性に警鐘を鳴らす。
同報告書では、ロシア系マルウェア「PROMPTFLUX」や「PROMPTSPY」にも言及。これらはアンドロイド用バックドアで、次の行動を決定するためにリアルタイムでGeminiと通信する。
中国や北朝鮮と関連のある国家系組織は、8万5000件の脆弱性データセットで自前のモデルを訓練している。
グーグルは「Big Sleep」というAIエージェントで、攻撃者より先にゼロデイを探索。さらに自動修正システム「CodeMender」も投入済み。Big Sleepは、ハッカーが悪用準備を進めていた脆弱性を既に修正した実績がある。
攻撃と防御の格差が拡大している。バイナンスリサーチは、AIエージェントはスマートコントラクトの脆弱性を発見する精度が、脅威検知の2倍に達すると報告。
過去の報道では、グーグルAIツールで詐欺師が暗号資産ウォレットから資金を抜き取る支援や、Chromeの新たな脆弱性で秘密鍵が流出した事例も明らかになった。
こうした現状を受け、取引所も自前のAI防御策を導入しているが、攻防の水準は上がり続けている。
双方が自律型AIエージェントを運用する現在、次なるゼロデイ攻撃は、いずれかの陣営のAIから生まれる可能性がある。
