OpenAIとMicrosoftが「中国・ロシア・北朝鮮・イランのハッカーがAIを使ってハッキングしていた」と報告

OpenAIとMicrosoftが「中国・ロシア・北朝鮮・イランのハッカーがAIを使ってハッキングしていた」と報告 - 画像


ChatGPTやDALL-Eなどの生成AIを開発するOpenAIがMicrosoftと協力し、悪意のあるサイバー活動にAIを使用しようとした5つの攻撃者グループをブロックしたと報告しました。いずれのグループも、ロシアや北朝鮮などの国家が背後に存在しているとのことです。
Disrupting malicious uses of AI by state-affiliated threat actors
https://openai.com/blog/disrupting-malicious-uses-of-ai-by-state-affiliated-threat-actors
Staying ahead of threat actors in the age of AI | Microsoft Security Blog
https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/
OpenAIは「Microsoftとの協力と情報共有に基づき、私たちは特定国家に関連する悪意のある攻撃者グループの活動を妨げました」と報告し、これらのグループに関連付けられたと特定されたOpenAIアカウントを凍結したことを明らかにしました。
今回特定されたのは、以下の5グループです。
・Forest Blizzard(STRONTIUM)
Forest Blizzardはロシア連邦軍参謀本部情報総局(GRU)に所属する26165部隊とつながりのある軍事諜報(ちょうほう)機関で、防衛、輸送/物流、政府、エネルギー、非政府組織、情報技術などさまざまな分野において活動をお胡夷鳴っているとのこと。Microsoftは、Forest Blizzardの作戦がウクライナおよびより広範な地域におけるロシアの外交政策と軍事目標に対して重要な支援的役割を果たしていると評価しています。Microsoftによれば、Forest Blizzardは衛星やレーダーの研究、活動に使用するスクリプトのコーディングに大規模言語モデル(LLM)を使用していたとのこと。

OpenAIとMicrosoftが「中国・ロシア・北朝鮮・イランのハッカーがAIを使ってハッキングしていた」と報告 - 画像


・Emerald Sleet(THALLIUM)
Emerald Sleetは2023年を通じて活発に活動している北朝鮮系の攻撃者グループで、北朝鮮の専門家として著名な人物にスピアフィッシング攻撃をしかけ、他国の対北朝鮮外交政策に関する情報を収集していました。Emerald Sleetはこうしたスピアフィッシングによる諜報活動のほか、Windowsの脆弱(ぜいじゃく)性の調査やスクリプトのコーディングなどにLLMを使用していました。

OpenAIとMicrosoftが「中国・ロシア・北朝鮮・イランのハッカーがAIを使ってハッキングしていた」と報告 - 画像


・Crimson Sandstorm(CURIUM)
イスラム革命防衛隊(IRGC)と関係があるとされているCrimson Sandstormはイランの攻撃者グループで、少なくとも2017年から活動を続けています。攻撃対象は防衛や海運、運輸、ヘルスケアなど複数のセクターで、水飲み場型攻撃や電子メールでコマンド&コントロールサーバーを使うマルウェアを送りこむといった攻撃が確認されています。Crimson Sandstormは、攻撃に使うフィッシングメールの文面をLLMで記述したり、リモートサーバーとの通信やウェブスクレイピングなどを行うコードスニペットを生成したり、マルウェアの検出を回避するコードやWindowsのウイルス対策機能を無効にする方法をLLMで開発したりしていたとのこと。

OpenAIとMicrosoftが「中国・ロシア・北朝鮮・イランのハッカーがAIを使ってハッキングしていた」と報告 - 画像


・Charcoal Typhoon(CHROMIUM)
近年、中国関連の攻撃者グループが他国のインフラ事業に活動の根を張っていることが報じられています。Charcoal Typhoonは台湾やタイ、モンゴル、マレーシア、フランス、ネパール内を対象に、政府組織や高等教育機関、通信インフラ、石油やガスなどのライフインフラ、情報技術インフラで情報収集などを行っているとのこと。この情報収集や活動に必要なスクリプトの生成、さらに翻訳やソーシャルエンジニアリングにLLMを使用していたことが判明しています。
・Salmon Typhoon(SODIUM)
Salmon Typhoonも中国関連の攻撃者グループで、アメリカの防衛請負業者や政府機関、暗号技術分野の団体を標的にしてきたことがわかっています。Salmon Typhoonも特定個人や関心のあるトピックの調査、悪意のあるコードの開発、技術文書の翻訳などにLLMを利用していたとのこと。

OpenAIとMicrosoftが「中国・ロシア・北朝鮮・イランのハッカーがAIを使ってハッキングしていた」と報告 - 画像


上記の攻撃者グループ5つと関連していたアカウントやデータについては、記事作成時点ですべて無効化されたとOpenAIは宣言しています。
MicrosoftとOpenAIは「悪意のある国家関連の攻撃者グループを監視し、その活動を妨害する」「業界パートナーやその他の関係者と協力し、AIエコシステムと連携してAIの使用検出に関する情報を定期的に交換する」「攻撃者グループの悪用から得たフィードバックでAIの安全性を高める」「公共の透明性を高めるために悪用された情報を引き続き提供する」など、AIの安全性に対する多角的なアプローチを今後も取っていくと述べました。

ジャンルで探す