
生成AIの進化は続いています。
出始めの頃は面白いツールという側面があるものでしたが、加速的に便利になってきていて、現在はすでにいろいろな場面でなくてはならない相棒のようになってきています。
そんな生成AIなのですが、脅威アクターにとっても同じように効果的な道具となってきていることが確認されています。
すでにこれまでの中で、生成AIを使った攻撃ツールの作成、だとか、生成AIを使って動的にマルウェアを作成して回避を難しくする、といった取り組みがありました。
そういった生成AIを使った脅威活動の中に、また新たな方向性が出てきました。
- C2プロキシとしての生成AIという選択
脅威活動を脅威アクターが攻撃先組織に行おうとする際に問題となる事項の一つがその経路です。
侵入する、操作する、持ち込む、持ち出す、といった具合に、なにをするにもどうやって外と中とでやりとりするか、通信するのか、が重要になります。
機能面で考えると、通信が実現できるならどういった手段を選んでもよいわけですが、選ぶ通信手段によっては攻撃活動が存在することを容易に防御側に検出されてしまう可能性があり、攻撃者にとっては都合がよくありません。
そう考えると、いかにして通常の通信に紛れ込める方法を選ぶか、ということが重要になるわけです。
そこで気がついてしまった方法がありました。
それが、C2プロキシとしての生成AI、だったのです。
生成AIはいろいろなものが提供されています。
そのなかには、匿名で個別の認証を経ることなくそのまま利用できるWebを使ったインターフェースをもつものがいくつかあります。
記事の時点ではそういった使い方が可能なものは、GrokやMicrosoft Copilotなどです。
これらの生成AIは、認証するなく匿名のままでWebページを介してAIエージェントと直接やり取りすることが可能です。
このため、他の生成AIの場合であれば、攻撃に利用されていることが検出された際には、アカウントをブロックしたり、APIキーを取り消したり、テナントを停止したりといった手段で対応することができます。
しかし、匿名利用ができるものの場合、取れる対策がない、ということになるのです。 - C2プロキシとしての生成AIのシナリオ
思いつけなかっただけで、思いついてしまえばシナリオは実にシンプルです。
脅威アクターはマシンに侵入し、マルウェアをインストールします。
その後、マルウェアはWebインターフェースを介してGrokまたはCopilotと直接通信し、AIエージェントにプロンプトを送信します。
このプロンプトに基づいてAIエージェントは、脅威アクターが管理するURLにHTTP(S)リクエストを発行し、そのサイトからコンテンツを取得し、攻撃者のレスポンスをAI出力を介してマルウェアに返します。
生成AIがC2のためのプロキシとして使えるようになってしまったというわけです。
これは単に見つかりにくい道を思いついた、ということにとどまりません。
その道には機能があるのです。
攻撃行為の状況にあわせた対策を検討させるようなこともできるかもしれませんし、やりようによっては、自律的に状況にあわせて対処を実施していけるような動きをさせることもできるかもしれません。
ものは使いよう、です。
物事は使い方ひとつで、良くも悪くもなります。
生成AIという技術そのものが悪いわけではないのですが、使い手次第ということになりますね。
私たちはどのように生成AIを活用していきましょうか。
AI in the Middle: Turning Web-Based AI Services into C2 Proxies & The Future Of AI Driven Attacks
https://research.checkpoint.com/2026/ai-in-the-middle-turning-web-based-ai-services-into-c2-proxies-the-future-of-ai-driven-attacks/
| この記事をシェア |
|---|