Googleは、同社のAIチャットボット「Gemini」が中国、ロシア、イラン、北朝鮮の政府系ハッカー組織によって悪用されている実態を明らかにした。特にイランの政府系組織による利用が全体の75%を占め、フィッシング攻撃の作成やマルウェアの開発に使用されていたことが判明した。
国家別の悪用実態が浮き彫りに
Googleの調査により、各国の政府系ハッカー組織がGeminiを独自の戦略で活用していた実態が明らかになった。特に注目すべきは、全体の75%という圧倒的な利用率を示したイランの活動だ。
調査によると、攻撃者たちはGeminiを以下のような目的で使用していたようだ:
- フィッシング攻撃用の文章生成と標的候補の調査
- マルウェアコードの作成と改良
- 脆弱性の調査と攻撃手法の研究
- 偽装身分の作成と文書の現地語化
- 監視対象に関する情報収集
イランでは10以上の政府系ハッカーグループが確認され、中でもAPT42と呼ばれる組織が特に活発に活動していた。APT42はイランによるGemini利用の約30%を占め、主に防衛関連の専門家や組織に対するフィッシング攻撃の作成に注力していたという。具体的には、サイバーセキュリティをテーマにした文章の生成や、アメリカの防衛組織向けにカスタマイズされたコンテンツの作成を行っていた。さらに、Androidデバイスからのデータ抽出方法の研究や、SMSメッセージ、アカウント情報、連絡先、ソーシャルメディアアカウントの収集方法についても探っていたという。
中国からは20以上の政府系グループの関与が確認された。これらのグループは主に米国政府機関の調査に焦点を当て、Microsoftシステムに関連する研究や翻訳作業を実施。特徴的だったのは、ネットワークへの侵入後の活動を支援するためにGeminiを利用していた点だ。例えば、MicrosoftのOutlook用プラグインを静かにデプロイする方法や、Active Directoryへの自己署名証明書の追加方法などを模索していた。また、ドメインコントローラー上の管理者IPアドレスの確認方法なども研究していたことが判明している。
北朝鮮は9つのグループによる特徴的な活動が確認された。彼らは西側企業への潜入を目的として、IT人材の偽装就職活動にGeminiを活用。具体的には履歴書の作成や、求人情報の分析、給与相場の調査などを行っていた。さらに、Discordプラットフォーム上のフリーランサーフォーラムの探索や、韓国の軍事・核技術に関する情報収集にも利用していた。これは北朝鮮の国家戦略に沿った、組織的な活動の一環とみられている。
対照的に、ロシアからの利用は比較的限定的で、3つのグループのみが確認された。その中でも注目すべきは、故Yevgeny Prigozhin氏が管理していた国家支援組織からのアクセスが約40%を占めていたことだ。これらのグループは主にコンテンツの生成と操作に注力し、クレムリン寄りの視点で記事を書き換えるなど、影響力工作キャンペーンに活用していた。Googleは、ロシアの利用が少ない理由として、国内開発のAIモデルを使用している可能性や、監視を避けるために意図的に使用を控えている可能性を指摘している。
こうした各国の活動パターンの違いは、それぞれの国家の戦略的優先事項や技術的能力を反映していると考えられる。しかし、GoogleはGeminiの安全対策により、これらの試みの多くは期待された効果を上げることができなかったと報告している。
セキュリティ対策の現状と今後の課題
Googleは、Geminiに対する悪用の試みに対して、多層的なセキュリティ対策を展開している。その中核となっているのが、技術的なシグナルと行動パターンを組み合わせた高度な監視システムだ。このシステムにより、単純なIPアドレスの追跡だけでなく、より複雑な攻撃パターンの検出が可能となっている。
具体的な防衛の成果として、マルウェアの生成や個人情報の漏洩を試みる直接的な攻撃の防止に成功している。例えば、ある攻撃者がファイルからテキストを抽出して実行可能ファイルに書き込むコードの生成を試みた際、Geminiは安全な変換処理のみを提供し、悪意のある実行コードの生成は拒否した。また、分散型サービス妨害(DDoS)攻撃用のPythonコードの生成要求に対しても、セーフティフィルターが適切に機能し、有害なコードの生成を防止している。
GoogleのDeepMind部門も、AIシステムの保護に重要な役割を果たしている。DeepMindは生成AIに対する脅威モデルを開発し、潜在的な脆弱性の特定に取り組んでいる。特筆すべきは、間接的なプロンプトインジェクション攻撃に対する自動評価フレームワークの導入だ。このフレームワークにより、AIシステムの脆弱性を自動的にテストし、新たな攻撃手法に対する防御を強化している。
しかし、攻撃者たちも戦術を進化させ続けている。特に注目すべきは、公開されているジェイルブレイク手法を微修正して使用する試みが増加していることだ。これらの攻撃は現時点では効果的ではないものの、攻撃手法の継続的な改良が行われていることを示している。また、Gmailフィッシング、Chromeインフォスティーラーの作成、Googleのアカウント認証バイパスなど、Googleのサービス全体を標的とした攻撃も確認されている。
今後の課題として、Googleは防御システムのさらなる改良を進めている。特に重要なのは、新たな評価手法やトレーニング技術の開発だ。これには、AIシステムの悪用を防ぐための新しい防御メカニズムの開発や、モニタリングツールの改良が含まれる。GoogleのTIGによれば、現時点でAIは「脅威アクターにとって有用なツールではあるが、しばしば描かれるようなゲームチェンジャーにはまだなっていない」という評価だ。しかし、AIテクノロジーの急速な進化に伴い、セキュリティ対策も継続的な進化が求められている。
この状況に対し、Googleは産業界、政府機関、教育機関、その他のステークホルダーとの協力が不可欠だと強調している。AIの利点を最大限に活用しながら、悪用のリスクを最小限に抑えるためには、業界全体での協調的な取り組みが必要とされているのだ。
Sources
- Google: Adversarial Misuse of Generative AI [PDF]
- via The Register: Google to Iran: Yes, we see you using Gemini for phishing and scripting. We’re onto you
コメント