【2025年最新版】AIを悪用したサイバー攻撃の事例と対策ポイント

メインメニューショートカット 本文のショートカット
Login
  • StealthMoleとは
  • 機能・特徴
  • 価格
  • Blog
  • FAQ
  • お問い合わせ
  • Blog

    View
    【2025年最新版】AIを悪用したサイバー攻撃の事例と対策ポイント
    作成日時 25/11/11 (08:24) View 738



    生成AIの進化により、サイバー攻撃の形は大きく変わりつつあります。

    従来は技術的に難しかったマルウェアの作成や脅迫メールの作成すら、今ではAIに任せて自動化できる時代に入りました。とくに中堅〜大手企業を狙った攻撃では、AIを実働の攻撃エージェントとして使い、少人数でも深刻な被害を引き起こすケースが急増しています。

    さらに、攻撃の起点となるのは従業員の公開情報や漏洩したメールアドレスかもしれません。SNSに何気なく投稿した発言、業務用アカウントの使い回し、過去に漏れた認証情報、セミナー動画、AIはこれらを自動で集めて標的化する能力を持っています。

    本記事では、実際に報告されたAIを悪用したサイバー攻撃の手口と、それに対抗するための具体的な対策を紹介します。



    AIを悪用したサイバー攻撃の事例3選


    近年、生成AIの進化が目覚ましい一方で、攻撃者による悪用も加速しています。これまでは専門知識を持つ高度なスキルが必要だったサイバー攻撃が、AIの登場によって容易に実行可能になりつつあります。

    ここでは、実際に報告されたAI悪用のサイバー攻撃事例を3つ紹介し、どのような手口が使われ、何が新しいリスクなのかを明らかにします。

    AIがマルウェア生成から恐喝メール作成まで自動で実行

    AIを単なる補助ツールではなく、実行可能な攻撃エージェントとして悪用する事例が報告されています。

    米国での報道によると、ハッカーがClaude Codeと呼ばれるAIを用いて、マルウェアの自動生成から標的への脅迫文作成までを一貫して実行したとのことです。この手口は、サイバー攻撃を高度に自動化・個別最適化するもので、従来の手動攻撃とは次元が異なります。

    攻撃の流れは、まず数千のシステムに対してスキャンを行い、ログイン認証情報や管理権限を奪取。その後、AIに指示して標的に応じたマルウェアを生成・設置し、取得したデータを自動分類。

    たとえば、防衛関連企業なら機密軍事ファイル、医療機関なら患者記録など、業種ごとに重要情報を抽出し、AIが身代金を計算。最終的には、相手に最も効果的な表現で脅迫メールを送信するという周到な仕組みです。

    要求された身代金はおよそ7万5千ドルから50万ドル以上に及び、米国では防衛産業、金融、医療機関などが被害に遭いました。研究者はこのようなAIによる感情・心理を読み取った攻撃を「vibe hacking」と呼び、従来の単調な攻撃とは異なる新たなフェーズに入ったと警鐘を鳴らしています。


    AIを悪用した新型マルウェア

    SentinelLABSが報告したMalTerminalは、起動すると外部の大規模言語モデル(GPT-4)に接続して、その場で攻撃用のプログラムを作り出します。たとえば、ランサムウェアやリバースシェル(被害端末が攻撃者の待ち受けに逆向きに接続して、遠隔からコマンドを実行される手法)をリアルタイムで生成する仕組みです。

    このマルウェアが危険な理由は、通常のマルウェアは同じコードを繰り返し使うためウイルス対策ソフトがパターン(シグネチャ)で検出できますが、MalTerminal のように実行ごとにコードを作り直すタイプは毎回見た目が変わり、従来の検出方法が効きにくくなるためです。

    さらに、攻撃コードはターゲットの環境に合わせて変化するため、検出を回避しやすく適応力も高いです。ただし、この手口には弱点もあります。

    外部のAIサービスを使うため、APIキーや送信する指示文(プロンプト)が端末に残ることがあり、そこを監視すれば足がつく可能性があります。また、AIサービス側で該当のAPIキーを無効化したり接続を遮断すれば、攻撃を止められる点もあります。

    そのため、API利用ログの監視、外向き通信の制御、EDRによるプロセス監視といった対策が有効になります。


    AIを活用したボイスフィッシングが急増中

    従来のフィッシング詐欺は、メールやSMSといったテキストによる偽装が主流でした。

    しかし現在では、AIによる音声生成技術(ボイスクローン、ディープフェイク)を活用し、まるで本人が話しているかのような通話による詐欺が増加しています。これがいわゆる「ボイスフィッシング」と呼ばれる手口です。

    被害者に対して、同僚や上司、家族になりすました音声で電話をかけ、緊急性を装って情報や金銭を引き出そうとする手法は、従来のメール型フィッシングよりもはるかに信憑性が高く、心理的に抵抗しにくいという特徴があります。とくに、役職者からの依頼や子どもの声などは、相手を信じさせるための強力な要素となります。

    この種の攻撃は、SNSや動画サイトなどに公開された音声データをもとにAIで声を合成しているケースが多く、個人情報や音声の取り扱いが今まで以上に重要になっています。実際に海外では、大企業の財務担当者が上司の声を信じて多額の送金をしてしまった事例も報告されています。

    高度化するフィッシング攻撃に関しては、以下記事でも詳しく解説しております。

    高止まりするフィッシング攻撃 ~企業社会でも被害は多発~


    AIを悪用したサイバー攻撃の対策

    AIによってサイバー攻撃の高度化と多様化が進むなか、企業の情報システム部門には従来以上に実践的かつ多層的な対策が求められています。特に中堅〜大手企業では、攻撃対象となる情報資産やネットワーク規模が大きく、ひとたび侵入を許すと深刻な事業リスクにつながりかねません。

    ここでは、AI悪用型の攻撃に対抗するために、今すぐ実行すべき対策を具体的に整理して紹介します。


    長く複雑なパスワードを使う

    AIによる辞書攻撃やクレデンシャルスタッフィングは、旧来型とは比べ物にならないほど高速・高精度です。たとえば、数百万件の漏洩パスワードを学習したAIが、ユーザーの誕生日や社名・部署名などの組み合わせを自動生成して攻撃を仕掛けてくるケースがあります。

    このような脅威に対抗するためには、各アカウントに15文字以上かつ英数字記号を組み合わせた固有パスワードを設定することが基本です。「P@ssw0rd2025」や「abc12345」といった簡易的な文字列では、AIによる総当たりにわずか数秒で破られてしまいます。

    具体的には、以下のような取り組みが効果的です。

     ●パスワード管理ツールを全社で導入

     ●毎月1回のパスワード変更をルール化

     ●従業員教育に実在する侵害事例を取り入れ、危機意識を醸成


    また、ダークウェブ監視ツールなどを用いて、自社のドメインやメールアドレスが過去の情報漏洩に含まれていないかを定期的に確認する習慣も重要です。

    ダークウェブ監視については、以下記事で詳しく解説しております。

    ダークウェブモニタリングとは|重要性や仕組み・選定ポイントを徹底解説


    個人情報を発信しない

    AI時代のソーシャルエンジニアリングは、感情・文脈を理解した上での説得型攻撃に進化しています。

    攻撃者は、SNSやニュースリリース、社員ブログ、音声動画などから情報を自動収集し、ターゲットの口癖・趣味・所属部署まで把握したうえで、極めて自然なアプローチを仕掛けてくるのです。

    たとえば、X(旧Twitter)に「今週は大阪出張」と書かれていれば、AIはこれを検出し、出張中の社員になりすました詐欺文面を自動生成します。これに加えて、音声投稿からボイスモデルを構築されると、上司の声で電話がかかってくるといったフィッシングに発展する恐れもあります。

    そのため、以下のような対応を実施しましょう。

     社員のSNS利用ガイドラインの整備

     ●業務情報や音声付き動画の投稿制限

     ●顧客事例や導入企業の実名公開における承認プロセス強化

    とくに音声データの公開は、ボイスクローン攻撃の材料となるため、今後の広報戦略においても慎重な判断が必要です。


    多要素認証を導入する

    AIが突破するのは、単一のパスワードだけとは限りません。最近では、AIが音声応答を解析し、電話番号や本人確認情報まで模倣するケースも報告されています。こうした脅威に対して、最後の砦となるのが多要素認証(MFA)です。

    多要素認証とは、「知識(パスワード)」+「所持(認証アプリや物理キー)」という異なる手段で本人確認を行う方法です。たとえパスワードが漏れても、MFAが突破されない限りアカウントに不正ログインされる可能性は大きく下がります。

    とくに経理・人事などの機密情報にアクセスできる部署には、段階的にゼロトラスト的なアクセス制御を導入するのが望ましいです。

    多要素認証の詳細は、以下記事よりご確認ください。

    多要素認証(MFA)の種類と選び方:初心者にもわかりやすく徹底解説


    定期的にデバイスとソフトウェアを更新する

    AIによる侵入は、最も脆弱な一点を突破口にして拡大します。未更新のOS、EOL(サポート終了)ソフトウェア、古いルーターなどは、AIにとって格好の標的です。

    たとえば、AIを活用した自動スキャンツールは、特定のバージョン番号に脆弱性があると即座に判断し、侵入スクリプトを生成・投入します。そのため、「忙しいから後で…」という先送りは、攻撃を招くリスクに直結します。

    そのため、定期的にソフトウェアやOSの更新をする体制を整えましょう。これはコストをかけずに実施できながらも、非常に効果的な対策です。

    脆弱性は「油断」と「放置」から生まれます。日々の地道なアップデートこそが、AI時代の最前線の防御となります。


    怪しい緊急電話やメッセージに注意する

    AIによるサイバー攻撃のなかでも、人の心理を突く緊急性を演出した詐欺には騙されるリスクが極めて高いです。

    「上司からの急な電話で至急送金を依頼された」「セキュリティ違反が検出されたからリンクをクリックして」といったメッセージが、AIによって自動生成され、本人そっくりの音声や文体で届きます。

    このような場面では、一度立ち止まって冷静になることが最大の防御になります。具体的には、以下のような対策を行いましょう。

     ●メールや電話の指示が急を要する場合は、必ず別チャネルで本人確認

     メールのドメインや本文の文体に違和感がないかをチェック

     「URLをクリックする前にURLをホバーして確認」が習慣になるよう教育

    また、インシデント事例を朝会や掲示板で共有し、全社員が「このようなサイバー攻撃がある」「自分も狙われる可能性がある」と認識する環境作りが重要です。

    ソーシャルエンジニアリングについては、以下記事で詳しく解説しています。

    知らないと危険なソーシャルエンジニアリング|手法や対策ポイントを解説


    高度なアンチウイルスソフトの導入

    従来のウイルス対策ソフトは、既知のマルウェアを検出する定義ファイル型が中心でした。しかし、AIが生成するマルウェアは実行時にコードが変化するため、こうした検知方式では防げません。

    そのため、現在では以下のような機能を備えた次世代型セキュリティソリューションの導入が推奨されています。

     
     ●EDR(Endpoint Detection & Response):端末上の動作ログを常時分析し、異常なふるまいを検出

     XDR(Extended Detection & Response):ネットワークやメールなど複数のレイヤーを横断的に分析

     AIベースのふるまい検知:未知のマルウェアやゼロデイ攻撃も事前ブロック可能


    導入にあたっては、「実行ファイルのリアルタイム分析が可能か」「誤検知率が低いか」「クラウドとの連携がスムーズか」といった要素で比較検討することが重要です。

    AIを悪用したサイバー攻撃に注意しよう

    生成AIは、マルウェアのリアルタイム生成、被害者に合わせた脅迫文の自動作成、さらには人の声を模倣するボイスクローンまで可能にし、従来は大規模組織でしか実行できなかった攻撃が、少人数でも実行可能な時代が到来しました。

    つまり今、企業が狙われる理由は情報資産があるからではなく、攻撃しやすいからに変わりつつあるのです。この変化に対応するには、従来の守る側の常識をアップデートする必要があります。

    そしてもうひとつ、見落とされがちなのがダークウェブ監視の重要性です。AIによる情報収集・漏洩が進むなか、企業のメールアドレスやログイン情報、顧客データなどが、本人の知らない間にダークウェブ上で取引されているケースが増えています。これらの情報が、次なるAI攻撃の材料として再利用されるリスクは高まる一方です。


    だからこそ、日々のセキュリティ対策に加えて、ダークウェブへの情報流出を検知する仕組みを整えることが、今後のセキュリティ対策の要になります。

    弊社では、企業情報がダークウェブ上で流通していないかを自動検知・通知する監視ツール「StealthMole」を提供しています。無料デモを提供していますので、自社の情報が既に晒されていないか、一度チェックしてみてください。

     



    StealthMoleを試してみましょう!

    ※お申し込みは法人に限定致します。個人でのお申し込みはご遠慮ください。