#AI駆動型攻撃
AI駆動型攻撃が現実となる時代に求められるセキュリティ対策と専門家の役割とは――名和利男氏 #ITmedia (Dec 17)

#生成AI #サイバーセキュリティ #AI駆動型攻撃 #自動バグ修正 #適応型セキュリティ

https://buff.ly/4gEl1em
December 19, 2024 at 1:00 AM
TypeScript + Phaser で古典的なゲームAIを実装してみた

スマホ向けのミニWebゲームを作りました。 ※ 音が出るので注意!! このゲームはルールベースの自立駆動型エージェントを実装しており、タコとイカがマップ上を適当に彷徨い、敵を追いかけ回し、敵を攻撃して、HPや武器が減ったらアイテムを取りに行ったりします。いわゆる古典的なゲームAIを実装したゲームになります。 作った経緯については以下を参照ください。…
TypeScript + Phaser で古典的なゲームAIを実装してみた
スマホ向けのミニWebゲームを作りました。 ※ 音が出るので注意!! このゲームはルールベースの自立駆動型エージェントを実装しており、タコとイカがマップ上を適当に彷徨い、敵を追いかけ回し、敵を攻撃して、HPや武器が減ったらアイテムを取りに行ったりします。いわゆる古典的なゲームAIを実装したゲームになります。 作った経緯については以下を参照ください。 2Dゲームの開発はゲームプログラミングの勉強に最適だと思っています。素材の準備もやりやすく、開発時に使うPCのモニターは2次元しか投影できないので、2次元座標だと直感的でわかりやすいです。現在ゲーム開発をするにはUnityやUnreal Engineといった本格的なゲームエンジンを使う開発が主流なのですが、2Dのちょっとしたゲームを作るには不要な機能も多く、エディタも重くて自分にはtoo muchだと思うこともあります。 そこでPhaserやPyxelやEbitengineと言った2Dに特化した軽いフレームワークを使うのも選択肢になってきます。しかしブロック崩しなどの入門書に載っているゲームは作れるようになっても、NPCと対戦するようなさらに難易度の高いゲームはそもそもどう作るのかわからないという方も多いのではないでしょうか。UnityなどのゲームエンジンにはナビゲーションメッシュなどのNPCを動かす機能はあるのでそれをうまく使えばいいのですが、2D特化の軽いフレームワークの場合は基本的にはそこまで機能は備えてないので自分で実装しなければなりません。もちろんゲームをヒットさせる上ではそのような複雑なゲームロジックは必ずしも必要ないのですが、やりたいことが実現できない歯痒さは抱えたままになってしまいます。 オライリーから出ている「実例で学ぶゲームAIプログラミング」はゲームで実現できることの幅を広げてくれる名著です。サンプルコード付きでゲームAIの実践的な書籍として唯一無二の存在です。しかし、原著は2004年の発行で2025年の現時点でサンプルコードが配布されてるリンクが無効になって手に入れられなかったり、サンプルコードを手に入れても動かすにはWindowsで古いDirectXが必要だったり、今からこの本を買って学ぶのはハードルが高いです。他にもゲームAIプログラミングを解説した書籍は存在するのですが、これほどまでに実践的な書籍は見当たりません。ゲームAIと銘打っていますが、ゲームプログラミングの学習にとても役に立ち、その後の私の人生に多大なプラスの影響をもたらしてくれました。私の中では原点にして頂点の技術書です。 私は10年ほど前にこの書籍とサンプルコードを見ながら一通り勉強しました。その後スマホゲーム開発の職についたものの、程なくしてゲーム開発から離れてしまい、久しくゲームプログラミングとは無縁の生活を送っておりました。ただ、当時この書籍で勉強した時の衝撃と具体的な実装方法が未だに頭の片隅に焼きついたままずっと残っていて、どこかのいいタイミングで自分の腕が落ちていないか確かめてみようと思っていました。 イカタコ戦争はPhaserというゲームフレームワークを使ってTypeScriptで書かれています。Phaserにはゲームループの管理やレンダリングなどのゲームの基本機能のみ役割を持たせて、経路探索や衝突判定などの核心的なゲームロジックは自前で実装しています。一般的な内容ではあるのですがこのゲームロジックをざっくり解説いたします。興味があれば参考にしてみてください。 目次 ゲームループ 力と加速度 マップ 経路探索 ビヘイビアツリー 評価関数 センサーメモリ 空間分割 ゲームループ ゲームプログラミングではゲームループという概念が存在します。ゲームの実装では ボタンの入力などのイベントを観測する 位置変化や当たり判定などのゲームロジックを計算する オブジェクトを出現、消滅させたり位置を少し変えたりする GPUに描画コマンドを送信する という処理を無限ループ内でひたすら繰り返します。この処理のループをゲームループと呼びます。 while(true){ observe(); calculate(); transform(); render(); } 一秒間のうちに何回画面を描き換えるかをフレームレートと呼び、例えばフレームレートが60FPSであれば1秒間に60回画面を描き換えることになり、0.0166秒以内にこのゲームループの処理を終える必要があります。一部のロジックは毎フレーム計算しないとか、レンダリングでGPUに描画コマンドを発行する処理は別スレッドで処理するなど、CPUリソースを分散させてフレームレートを維持します。ゲームプログラミングは処理を早く終わらせるために計算量を減らす工夫が必要です。 力と加速度 移動のロジックには古典物理学の運動方程式を使います。運動方程式は ma=F で表され、これは質量mの物体に力Fを与えると物体の加速度aが変化することを表しています。加速度は速度を変化させるので、物体にかかる力Fを計算すれば物体を移動させることができます。例としてタコやイカを移動させる実装イメージは以下のようになります。 update(dt: number) { const F = caluculateForce(); const acceleration = F / m; const velocity = currentVelocity + acceleration * dt; clamp(velocity); const position = currentPosition + velocity * dt; setPosition(position); } …
inmobilexion.com
September 10, 2025 at 6:51 AM
名和さんインタビュー。透明性はなかなか難しいですよね… 防御側も自動化が必須になりそう:AI駆動型攻撃が現実となる時代に求められるセキュリティ対策と専門家の役割とは――名和利男氏:ITmedia エグゼクティブセミナーリポート(1/2 ページ) - ITmedia エグゼクティブ https://mag.executive.itmedia.co.jp/executive/articles/2412/17/news010.html
AI駆動型攻撃が現実となる時代に求められるセキュリティ対策と専門家の役割とは――名和利男氏
生成AIが本格的に登場してから、多くの専門家や研究者が「AIを活用した攻撃」の可能性を指摘してきた。こうしたAI駆動型攻撃には、「高度な自動化」「人間の行動パターンの模倣」、そして「迅速な適応と進化」という3つの特徴がある。
mag.executive.itmedia.co.jp
December 16, 2024 at 11:47 PM
AI駆動型サイバー攻撃
AIを使用して生成されたコンテンツやメッセージでユーザーをだますソーシャルエンジニアリング攻撃
攻撃者はAIを利用して、より高度で効率的なサイバー攻撃を行う可能性があり、自動化されたフィッシング攻撃や、特定の個人や組織をターゲットにした攻撃などが含まれます。

AIによるセキュリティ防御
ネットワークトラフィックやユーザー行動をリアルタイムで分析して、潜在的な脅威を識別、AIを活用して異常行動やパターンを検出し、サイバー脅威に迅速に反応するシステム
大量のデータから攻撃の兆候を見つけ出し、セキュリティの脆弱性を特定するのにも役立ちます。
April 8, 2024 at 11:53 PM
【たまに生成したくなるメカ】

(オフロード対応無人重装甲車輌)

いわゆるUGVです。🫡
June 7, 2025 at 9:25 PM
モバイルセキュリティ:ベライゾンが攻撃急増を警告、AI駆動型脅威に警鐘

ベライゾンは水曜日、モバイルデバイスの調達、管理、セキュリティに関わる約800人の専門家を対象にした調査に基づく「2025年モバイルセキュリティインデックス」を発表しました。 調査によると、85%の組織がモバイルデバイスへの攻撃の急増を経験しており、これは組織の規模、所在地、業種に関係なく当てはまります。 4分の3以上の組織が、SMSフィッシングやディープフェイクなどAI支援の脅威が成功する可能性が高いと考えており、34%はAI駆動型攻撃の高度化によって自社のリスクが大幅に増加することを懸念しています。…
モバイルセキュリティ:ベライゾンが攻撃急増を警告、AI駆動型脅威に警鐘
ベライゾンは水曜日、モバイルデバイスの調達、管理、セキュリティに関わる約800人の専門家を対象にした調査に基づく「2025年モバイルセキュリティインデックス」を発表しました。 調査によると、85%の組織がモバイルデバイスへの攻撃の急増を経験しており、これは組織の規模、所在地、業種に関係なく当てはまります。 4分の3以上の組織が、SMSフィッシングやディープフェイクなどAI支援の脅威が成功する可能性が高いと考えており、34%はAI駆動型攻撃の高度化によって自社のリスクが大幅に増加することを懸念しています。 一方で、AI支援型攻撃に対する特定のセキュリティ対策を導入している組織はわずか17%、ディープフェイク攻撃への対策を導入している組織は12%にとどまっています。 調査に参加したほぼすべての組織が、従業員がモバイルデバイスで生成AIツールを定期的に使用していると回答しており、3分の2は従業員がこれらのAIチャットボットに機密データを提供する可能性を懸念しています。 調査によると、大多数の組織が従業員によるモバイルデバイスの不正使用を迅速に検知でき、モバイル攻撃からも素早く回復できると自信を持っています。 一方で、モバイルデバイスに関連するセキュリティインシデントを経験した組織は、ダウンタイム(47%)、データ損失(45%)、金銭的な罰則や罰金(40%)、評判の損失(28%)を報告しています。 ダウンタイムによる重大な影響に対処しなければならなかった組織の割合は、2024年の47%から63%に増加しました。ダウンタイムを経験した組織のおよそ3分の1が、復旧が困難かつ高コストだったと述べています。 励みとなるのは、89%の組織がモバイルセキュリティ専用の予算を持っていることです。さらに、75%が過去1年間にモバイルセキュリティへの支出を増やしており、ほぼ同じ割合が来年も予算を増やすべきだと考えています。 リスクを低減し、レジリエンスを高めるために、組織はモバイルデバイス管理(MDM)ソリューションの導入によってモバイルセキュリティ体制を強化することが推奨されています。 また、業界標準やベストプラクティスを用いて自社の防御策を評価し、潜在的なギャップを特定すること、ゼロタッチのモバイルセキュリティソリューションを導入すること、フィッシング対策として継続的なトレーニングとテストを実施することが推奨されています。 完全なベライゾン 2025年モバイルセキュリティインデックスはPDF形式で入手可能です。 翻訳元:
blackhatnews.tokyo
October 23, 2025 at 9:28 AM
セキュリティとネットワーキングを統合したプラットフォームでセキュリティを強化

分断されたセキュリティツールが失敗する理由と、統合されたAI駆動型プラットフォームが最新の脅威に対して本当の保護を提供する方法。 今日の複数クラウド、ハイブリッドワーク、そしてAIの爆発的な普及というIT環境は、サイバー犯罪者に攻撃の前例のない機会を与えています。従来、組織がこれらを阻止するために使ってきたツール群は、もはや機能していません。…
セキュリティとネットワーキングを統合したプラットフォームでセキュリティを強化
分断されたセキュリティツールが失敗する理由と、統合されたAI駆動型プラットフォームが最新の脅威に対して本当の保護を提供する方法。 今日の複数クラウド、ハイブリッドワーク、そしてAIの爆発的な普及というIT環境は、サイバー犯罪者に攻撃の前例のない機会を与えています。従来、組織がこれらを阻止するために使ってきたツール群は、もはや機能していません。 ネットワークの境界は消滅し、あらゆる新しいデバイス、アプリ、クラウド接続、AIツールが脅威の範囲を拡大しています。予想通り、2025年Verizonデータ漏洩調査レポートでは、攻撃者が脆弱性を突いてネットワークにアクセスし、セキュリティ侵害を引き起こす件数が34%増加したことが判明しました。サイバー犯罪者はまた、ダークウェブでランサムウェアキットを販売したり、AI生成の標的型フィッシングメッセージやマルウェアを大規模にばらまいたりして、攻撃範囲を広げています。 これに対し、組織は従来通り、セキュリティのさまざまな側面を管理するために、数十もの個別のポイント製品を追加し続けています。これらには、次世代ファイアウォール、セキュアWebゲートウェイ、侵入防止システムなどのネットワークセキュリティツールから、ID・アクセス管理システム、エンドポイント保護プラットフォーム、クラウドアクセスセキュリティブローカー、暗号化サーバー、データ損失防止ツール、脅威検知・対応システムなど、数えきれないほどの製品が含まれます。 皮肉なことに、これらのポイントシステムの多くは単体ではよく機能しますが、個別に導入・管理することで新たなセキュリティリスクが生まれています。製品ごとに根本的なセキュリティ前提が異なり、それぞれ別のセキュリティポリシーや専門の管理者が必要となるため、セキュリティポリシーの調整や製品の連携が難しくなっています。 その結果、ルールが一貫せず可視性も低い、断片化したセキュリティ基盤が生まれます。矛盾したポリシーや不均一な運用がサイバー犯罪者にとって格好の隙間を生み出します。チームは脅威の特定に苦労し、データセットの相関や対応策の策定に貴重な数分、数時間、あるいは数日を費やすことになります。 このような仕組みでは、今日のスピード感ある多面的な脅威環境には太刀打ちできません。効果的な保護を実現するには、分散したツールから統合プラットフォームへの移行が必要です。ネットワーキングとセキュリティを単一のプラットフォームで統合することで、死角を減らし、トラフィック、ユーザー、アプリケーション、デバイス全体にわたるリアルタイムの脅威可視化を実現します。セキュリティとネットワーキングがネイティブに統合されたプラットフォームであれば、脅威への対応が迅速になり、インラインかつ一貫したポリシー適用をリアルタイムでどこでも実現できます。 しかし、すべての「統合プラットフォーム」がその名に値するわけではなく、CISOはその違いを認識しておく必要があります。完全に統合されたプラットフォームの構築は困難であり、多くのベンダーは単に異なる製品を寄せ集めているだけです。中には買収した製品をリファクタリング・統合して「プラットフォーム化」したソリューションもありますが、これらは現時点では機能しても、将来のイノベーションには対応できません。 VersaONEは、ユニバーサルなセキュアアクセスサービスエッジ(SASE)プラットフォームとして、ネイティブに統合されたアプローチを採用し、セキュリティチームが断片的で静的なツールの限界を超えられるようにします。内蔵AIがネットワークおよびセキュリティデータの膨大な量を継続的に相関し、環境全体の異常や脅威を特定し、マシンスピードでインシデントに対応します。単一のソフトウェアスタックが、すべてのユーザー、デバイス、アプリケーション、脅威に対して統一されたポリシーフレームワークを適用します。 プラットフォームの中心にあるゼロトラストネットワークアクセスにより、ユーザー、デバイス、アプリケーションは決して暗黙的に信頼されることはありません。代わりに、アクセスはリアルタイムの要素(ID、デバイスの状態、行動など)に基づいて付与・変更されます。 さらに、ユーザー、デバイス、アプリケーションは制御されたマイクロセグメントに分離され、攻撃者がネットワークに侵入した場合でも、横移動や権限昇格のリスクを大幅に低減します。 VersaONEは、適応性があり使いやすく、完全に統合されたセキュリティの未来のプラットフォームです。VersaのユニバーサルSASEアプローチは、従来の分断されたポイントソリューションからの大きな飛躍であり、クラウドベースソフトウェアがかつての「城と堀」型の防御を置き換えたのと同じ進化です。 急速に進化するセキュリティの世界で、分断されたツールに取り残されていてもよいのでしょうか?VersaONEがどのようにセキュリティを動的に強化し、運用をシンプルにできるかについては、こちらをご覧ください。 翻訳元:
blackhatnews.tokyo
October 30, 2025 at 6:19 PM
一方で、Gmailを標的としたAI駆動型詐欺では、8月にサム・ミトロヴィック氏が被害に遭い、Gmailアカウントの回復リクエスト通知を送りつけ、偽の「Googleサポート」を装ったAIからの電話で対応を迫られるという手口が確認されました。今後さらにサイバー攻撃が巧妙化していくと思われます。
ChatGPTと電話でトークできる時代へ
24時間365日対応で、多言語対応によるグローバルサポートが可能なサービスによって、新たなビジネスモデルが構築可能に。

米国では 1-800-ChatGPT (1-800-242-8478) に電話するか、同じ番号に WhatsApp メッセージを送信することで、ChatGPT とトークできます。
December 19, 2024 at 3:58 AM
中国が開発したAIサイバー攻撃ツールが発見される、IoT機器の詳細な位置やIPアドレスを収集して脆弱なデバイスを探し当てる #Gigazine (Mar 29)

中国によるAI駆動型サイバー攻撃ツールのプロトタイプが発見され、IoT機器の標的化や侵入後の行動設計など、高度な攻撃機能が備わっていることが判明。#ChatGPT記事要約

#中国サイバー攻撃 #AIサイバー兵器 #IoTセキュリティ #C2ダッシュボード #NetAskari
gigazine.net
March 31, 2025 at 12:15 AM
『AI駆動型攻撃によって、攻撃回数が大幅に増えてきている。その影響を受けているのは、エンタープライズ企業や公的機関だ。我々の観測によると、毎日26億回に上る。』

AI駆動型攻撃で1日26億回の攻撃も……OpenTextが訴えるAI時代の対策とは
enterprisezine.jp/article/deta...
AI駆動型攻撃で1日26億回の攻撃も……OpenTextが訴えるAI時代の対策とは
情報管理ソリューションなどで知られるOpenTextが、近年注力しているのがセキュリティソリューションだ。2025年1月に就任した、セキュリティ製品担当 エグゼクティブ・バイスプレジデントのムヒ・マズーブ(Muhi Majzoub)氏が来日し、AI時代のセキュリティ動向や同社がセキュリティに注力する理由を訊いた。
enterprisezine.jp
July 2, 2025 at 12:36 AM
Figmaサードパーティ製MCPサーバー『figma-developer-mcp』に脆弱性
innovatopia.jp/cyber-securi...

特に注目すべきは、この脆弱性が「間接的なプロンプトインジェクション」を可能にする点です。CursorなどのAI駆動型コーディングエージェントと連携するMCPサーバーは、開発者が意図しない操作を実行させられる危険性を孕んでいました。攻撃者は特別に細工したURLやヘッダー値を使い、シェルコマンドを注入できたのです。
Figmaサードパーティ製MCPサーバー『figma-developer-mcp』に脆弱性
サイバーセキュリティ研究者が、figma-developer-mcp Model Context Protoc
innovatopia.jp
October 10, 2025 at 2:25 AM
Databricks、AI駆動型プラットフォームでサイバーセキュリティ分野に参入

レイクハウスプロバイダーが、既存ツールを置き換えることなくセキュリティデータを統合し、AI脅威への迅速な対応を目指す。 Databricksは、「Data Intelligence for Cybersecurity」というプラットフォームを立ち上げ、断片化されたセキュリティデータを統合し、自動化された攻撃に対抗するAIエージェントを強化することで、サイバーセキュリティ分野での存在感を高めようとしています。…
Databricks、AI駆動型プラットフォームでサイバーセキュリティ分野に参入
レイクハウスプロバイダーが、既存ツールを置き換えることなくセキュリティデータを統合し、AI脅威への迅速な対応を目指す。 Databricksは、「Data Intelligence for Cybersecurity」というプラットフォームを立ち上げ、断片化されたセキュリティデータを統合し、自動化された攻撃に対抗するAIエージェントを強化することで、サイバーセキュリティ分野での存在感を高めようとしています。 同社によれば、このツールは既存のセキュリティスタックと直接統合し、チームに脅威をより早く発見し、迅速に対応するための単一かつガバナンスされた基盤を提供します。 「Data Intelligence for Cybersecurityによって、DatabricksはデータとAIをすべての組織にとって最強の防御戦略にしています」と、Databricksのセキュリティ担当副社長兼フィールドCISOであるOmar Khawaja氏は述べています。「セキュリティチームは今、現代のAIベースの脅威に積極的に対抗するAIエージェントを構築するための、より正確でガバナンスされた柔軟なアプローチを得ることができます。」 Databricksの提案は、「レイクハウス」アーキテクチャに基づいており、従来のSIEMツールよりも豊富なコンテキストを持つリアルタイムインテリジェンスを提供すると主張しています。Arctic Wolf、Palo Alto Networks、SAPなどのアーリーアダプターは、すでに検知率の向上、コスト削減、セキュリティ運用におけるボトルネックの減少を報告していると、Databricksが火曜日の公開に先立ちCSOに共有した発表で述べています。 セキュリティデータを一つの基盤に統合 Databricksが指摘するように、セキュリティチームにとって繰り返し発生する課題は、テレメトリがさまざまなツールに分散し、各ベンダーが独自の運用ルールを課しているデータの分散です。新しいプラットフォームは、これに対抗するために設計されているようで、「Agent Bricks」により、組織はAI搭載のアプリやエージェントを構築し、ガバナンスのもとで脅威を分析し対処できます。また、会話型ダッシュボードや自然言語クエリも導入されており、非技術系のリーダーでもリアルタイムのリスクを把握できることを目指しています。 Arctic WolfのDan Schiappa氏も、データ分散の問題を認めています。「サイバーセキュリティはますますデータの課題となっており、現代の環境におけるテレメトリの規模、速度、多様性によって形作られています」と彼は発表の中で述べています。「Aurora Platformは毎週8兆件以上のセキュリティイベントを処理しており、Databricksはこのデータをリアルタイムで統合・分析する基盤の一部となっています。」 他のアーリーアダプターも、測定可能な改善を報告しています。Palo Alto NetworksはAI駆動の検知機能を3倍にし、運用コストを削減したとされ、SAPはエンジニアリング時間を80%短縮し、ルールの展開を5倍に増やしました。 Databricksはまた、Abnormal AI、ActiveFence、Alpha Level、Arctic Wolf、BigID、DataBahn、Datanimbus、Deloitte、Entrada、Obsidian Security、Panther、PointGuard AI、Rearc、SPLX、Theom AI、Varonis、ziggizといった著名なサイバーセキュリティプロバイダーとのパートナー連携も発表しました。 AIセキュリティプラットフォームの激戦区 Databricksの今回の動きは、AI駆動の分析に大きく依存している既存のセキュリティ企業、たとえばSplunk(現在はCisco傘下)、Microsoft Sentinel、Google Chronicle、そしてSecuronixのようなスタートアップと競合することになります。いずれもデータストリームの統合、AIによる検知の重層化、アナリストの負担軽減といった特徴を提供しています。 Databricksにとって差別化の鍵となるのは、そのレイクハウスの基盤が、サイバーセキュリティでよくある「リプレース前提」のイメージを克服できるかどうかです。アナリストたちは、Agent Bricksが顧客に十分な柔軟性を提供し、従来のSIEMを悩ませるロックインを回避しつつ、責任あるAI導入を実現できるか注目しています。 Deloitteの米国サイバーリーダーであるAdanan Amjad氏は、エコシステム戦略がDatabricksの差別化に役立つ可能性があると主張しています。「Databricksとの提携により、組織はAI駆動のインサイトを最大限活用し、今日のデジタル環境の課題に対応するためにセキュリティ運用を変革できるよう支援しています」と彼は述べています。それでも、Databricksが優位に立つには、オープンなパートナーネットワークと統合ガバナンスが単なるマーケティング文句以上の価値をもたらすことを証明する必要があるでしょう。 ニュースレターを購読する 編集部からあなたの受信箱へ まずは下記にメールアドレスを入力してください。 翻訳元:
blackhatnews.tokyo
September 30, 2025 at 1:11 PM
ランサムウェア攻撃がかつてないスピード・規模。情報を窃取する“インフォスティーラー”の脅威も
INTERNET Watch

“AI駆動型ランサムウェア”の攻撃もいずれ現実に ? ここで永野氏は、ここ2~3 ... 標的型攻撃の動向から「民間企業でも脅威インテリジェンスを生かした ...
internet.watch.impress.co.jp/docs/event/2...

#ランサムウェア #ランサムウエア #Ransomware #RW
ランサムウェア攻撃がかつてないスピード・規模。情報を窃取する“インフォスティーラー”の脅威も【Security Days Fall 2025】
東京都内で10月21日~24日に開催されたサイバーセキュリティ専門のセミナー/展示会イベント「Security Days Fall 2025」ではさまざまな講演が行われたが、その中から本記事では「ランサムウェア脅威の最前線:最新事例から学ぶ、中小企業が今すぐできる対策」の内容の一部を紹介したい。講演を行ったのは、イーセットジャパン株式会社代表取締役の永野智氏だ。
internet.watch.impress.co.jp
November 2, 2025 at 3:48 AM
レッドレポート 2025: 認証情報の盗難が 3 倍に急増した原因を解明し、AI の誇大宣伝を覆す
www.bleepingcomputer.com/news/securit...

攻撃者はAIを活用しているがAI駆動型マルウェア作成とまではいかないという話が書いてある、AIの進歩の中2026のレポートはどうなっているだろうか
Red Report 2025: Unmasking a 3X Spike in Credential Theft and Debunking the AI Hype
Credential theft surged 3× in a year—but AI-powered malware? More hype than reality. The Red Report 2025 by Picus Labs reveals attackers still rely on proven tactics like stealth & automation to execu...
www.bleepingcomputer.com
March 13, 2025 at 4:49 PM
今日のサイバーセキュリティ環境における人工知能(AI)の役割

人工知能(AI)とは、通常は人間の知能を必要とするタスク(学習、問題解決、意思決定、認識など)を実行するよう設計されたコンピュータプログラムを指します。AIシステムはビッグデータとアルゴリズムを活用して情報を分析し、行動を適応させ、継続的な人間の監督なしで目標を達成します。 AIの能力が急速に向上することで、悪意のある攻撃者による高度な攻撃が可能になっています。攻撃者はもはや手動による侵入試行だけに頼っていません。自動化やAI駆動型マルウェア、正規の活動に紛れるLiving off the…
今日のサイバーセキュリティ環境における人工知能(AI)の役割
人工知能(AI)とは、通常は人間の知能を必要とするタスク(学習、問題解決、意思決定、認識など)を実行するよう設計されたコンピュータプログラムを指します。AIシステムはビッグデータとアルゴリズムを活用して情報を分析し、行動を適応させ、継続的な人間の監督なしで目標を達成します。 AIの能力が急速に向上することで、悪意のある攻撃者による高度な攻撃が可能になっています。攻撃者はもはや手動による侵入試行だけに頼っていません。自動化やAI駆動型マルウェア、正規の活動に紛れるLiving off the Land(LOTL)戦術を活用しています。組織は、この新たな脅威環境に対抗するために、同様に高度な技術を導入する必要があります。 現代のセキュリティ運用において、AIは不可欠な存在です。異常検知だけでなく、ログ相関、マルウェア分類、フィッシング検出、脅威インテリジェンスにも活用されています。最大の利点はスピードとスケールです。AIは分散環境全体で数百万件のイベントを処理し、数分で疑わしい活動を浮き彫りにします。これは人間のアナリストには不可能なことです。 従来の検知手法の課題 従来の検知手法は既知の脅威には有効ですが、スケールや適応性に課題があります。セキュリティチームは以下のような課題に直面しています: アラート疲労: セキュリティオペレーションセンター(SOC)は、毎日何千ものアラートに埋もれがちです。そのほとんどは誤検知や低優先度ですが、アナリストはすべて確認する必要があります。この作業の反復性によりアラート疲労が生じ、本当の脅威が見逃されたり、適切に対処されなかったりします。これはアナリストの燃え尽きや検知までの平均時間(MTTD)の増加に直結します。 脆弱性の迅速な悪用: 新たな脆弱性が公開されると、脅威アクターは数日、場合によっては数時間でそれを武器化します。概念実証(PoC)エクスプロイトはすぐにフォーラムで共有され、ボットネットやランサムウェアキットに組み込まれます。手動のパッチサイクルや従来の脆弱性スキャナーに頼る組織は、しばしば数週間も無防備なままです。これにより攻撃者に大きなアドバンテージを与えています。 正規プロセスを利用した回避: 近年の攻撃者は、ターゲット環境内の既存ツールや手法を利用して活動を隠します。これは、信頼されたアプリケーションやシステムサービス、さらにはセキュリティツールを悪用するLiving off the Land(LOTL)技術を含みます。これらのプロセスは管理者や業務アプリケーションでも日常的に使われるため、通常業務と悪用の区別が非常に困難です。その結果、シグネチャベースの防御はしばしば失敗します。 膨大なデータ量: 大企業では、エンドポイント、サーバー、アプリケーション、クラウドサービスからペタバイト級のログが生成されます。強力なインデックスや検索エンジンを使っても、静的なルールセットだけではリアルタイムでの相関分析はほぼ不可能です。このデータ過多が攻撃者の隠れ場所となります。 高度なフィッシング攻撃: フィッシングは依然としてマルウェアや認証情報窃取の最も一般的な初期攻撃経路です。生成AIの登場により、攻撃者は文法ミスや不自然さのない説得力のあるメールを作成できます。人間の目には本物とほとんど区別がつきません。 内部脅威とアカウント侵害: 悪意のある内部者や侵害されたユーザーアカウントは、通常のアクセス権の範囲内で活動します。その行動は正規の業務プロセスに紛れ込むため、過去の行動ベースラインを確立しない限り検出が困難です。 ゼロデイや未知の脅威: シグネチャベースのセキュリティツールは既知の悪意ある活動パターンに依存しています。ゼロデイエクスプロイトやポリモーフィックマルウェアはコードを常に変化させたり新手法を使ったりすることで、これらの防御をすり抜けます。そのため、防御側は常に一歩遅れをとります。 人工知能がこれらの課題にどう対応するか 現代のサイバー脅威の規模を踏まえると、AIがどこで効果を発揮するかが明確になります。AIの利点は抽象的でも未来的でもなく、セキュリティチームが日々直面する課題を直接解決します。アラート疲労の軽減からコンプライアンスの自動化まで、AIは人間のアナリストが圧倒されがちな領域にスピード、正確性、拡張性をもたらします。 AIは以下のような方法でこれらの課題に対応します: ノイズの削減と優先順位付け: 機械学習アルゴリズムは、繰り返し発生するアラートをフィルタリングし、関連イベントを相関させ、最も重大なリスクをもたらすインシデントを優先します。誤検知を減らすことで、アナリストは無限のノイズに埋もれることなく、価値の高いアラートに集中できます。 脆弱性の優先順位付け: AI駆動型の脆弱性管理プラットフォームは、単なる未適用パッチの特定を超え、実際の攻撃事例や組織内での露出度、ビジネスへの影響を評価します。これにより、ITチームは最も重要な箇所に修正作業を集中でき、攻撃者のチャンスを効果的に減らせます。 正規プロセス活動の行動分析: AIは静的なシグネチャを超え、特定環境における正規ツールやプロセスの「通常」を学習します。AIは、これらのプロセスがいつ、どのくらいの頻度で、どのような文脈で実行されるかといった利用パターンのベースラインを確立できます。ベースラインからの逸脱を継続的に分析することで、日常のIT業務と見なされがちな疑わしい活動を浮き彫りにします。これにより、日常業務に紛れるステルスな活動を発見できます。 スケーラブルなデータ処理: 従来のシステムが大量のログ処理に苦戦するのに対し、AIモデルは構造化・非構造化データをリアルタイムで大量に取り込み・分析できます。これによりインフラ全体で有効なインサイトが得られ、死角を排除できます。 高度な内部脅威検出: AI搭載のユーザー・エンティティ行動分析(UEBA)は、従業員やシステムの習慣を継続的に学習します。異常なログイン時間や通常と異なるデータセットへのアクセス、異常な権限昇格などの疑わしい活動を自動的にフラグ付けし、内部脅威の早期発見を可能にします。 NLPによるフィッシング検出: 自然言語処理(NLP)モデルは、プロフェッショナルに見えるメールでも悪意のある意図を検出できます。ヘッダー分析や送信者の信頼性スコアリングと組み合わせることで、AIツールは従来のフィルターをすり抜けるフィッシング攻撃も特定します。 インシデント対応の自動化: AI強化型SOAR(セキュリティオーケストレーション・自動化・対応)プラットフォームは、侵害されたエンドポイントの隔離や悪意あるIPアドレスのブロックなどのアクションを推奨または自動実行できます。これにより、対応までの平均時間(MTTR)が数時間から数分に短縮されます。 WazuhがAIを活用してサイバー防御を強化する方法 Wazuhは、XDRとSIEM機能を統合した無料かつオープンソースのセキュリティプラットフォームです。オンプレミス、仮想化、コンテナ、クラウド環境にわたるワークロードを保護します。 Wazuhは、検知・調査・状況認識を向上させるために、複数の機能でAIを統合しています。以下は、WazuhがAIを活用してサイバーセキュリティ防御をより革新的かつ柔軟にしている方法の一部です。 セキュリティデータからのAI生成インサイト セキュリティプラットフォームは膨大なデータ、アラート、脆弱性スキャン、エンドポイントログを収集しますが、アナリストはパターン抽出や傾向の要約に十分な時間を割けないことが多いです。貴重なコンテキストはダッシュボードやレポート、生データの中に埋もれています。要約されたインサイトがなければ、意思決定が遅れ、脅威の見逃しにつながります。 Wazuhは、ブログ記事「WazuhダッシュボードでClaude Haikuを活用したLLMインサイト」で、AWS Bedrockを通じたClaude 3.5 Haikuのダッシュボード統合を紹介しました。この統合にはAIアシスタントプラグインの有効化とAWS IAM認証情報の設定が必要です。接続後は、Claudeが単なる生ログ断片ではなく、文脈に即した回答を提供します。これにより、アラートとアクションのギャップが埋まり、専門知識が監視ワークフローに直接組み込まれます。この統合により、Wazuhダッシュボードにチャットアシスタント機能が追加され、ユーザーは自然言語でシステムに問い合わせることができます。 以下は、AIが生のセキュリティデータを実用的なインサイトに変換する例です: ガイド付き脆弱性対応 プロンプト例:「脆弱性アラートが表示されたらどうすればいいですか?」 脆弱性アラートは、明確な対応ガイダンスがないと圧倒されがちです。AI生成インサイトは、アラートの重大度、潜在的影響、推奨対応手順のコンテキストを提供し、セキュリティチームが迅速かつ効果的に行動できるようにします。
blackhatnews.tokyo
October 6, 2025 at 2:38 PM
おおお、「ローカル環境で生成AIを動作させるOllama APIを通じてOpenAIのLLM(gpt-oss-20b)を使用し、リアルタイムで悪意のあるLuaスクリプトを生成"ような話、そういう脅威検証研究はあったけど、まさか実マルウェアで出てくるとは。動作失敗すること多いと思うけど、攻撃者も「動かなかったらうごかなかったでいいや」的な使い方するんだろうか?

ESET、「初のAI駆動型ランサムウェア」として「PromptLock」を発見、マルウェアがAIを使って悪意あるスクリプトを生成
internet.watch.impress.co.jp/docs/news/20...
ESET、「初のAI駆動型ランサムウェア」として「PromptLock」を発見、マルウェアがAIを使って悪意あるスクリプトを生成
ESETは8月28日、生成AIを利用して悪意あるスクリプトを生成するマルウェア「PromptLock」を発見したと発表した。AIがリアルタイムで悪意あるスクリプトを生成し、感染時には、AIが自律的にファイルを検索・コピー・暗号化する対象を判断するというこれまでにない手法が確認されたといい、同社では、これを「初のAI駆動型ランサムウェア」であり、サイバー攻撃における新たなフェーズの到来を示すものだと...
internet.watch.impress.co.jp
August 31, 2025 at 12:14 PM
💡 Summary:

この記事は、1,500人以上のユーザーが利用しているPostmark MCPツールのバックドアを暴露しています。このバックドアは、バージョン1.0.16以降、秘密裏に攻撃者へメールを送信(エクスfiltrate)する仕組みを持っています。信頼できるエンジニアによって開発されたこの悪意のあるアップデートは、メールの流れを乗っ取り、広範な権限を持つAI駆動型ツールの未審査のリスクを浮き彫りにしています。この事件は、サプライチェーン攻撃や信頼できない依存関係、そして悪意のある活動を検出する難しさなど、MCPエコシステムの脆弱性を示しています。 (1/2)
October 1, 2025 at 9:44 AM
脅威アクターは、情報開示から1週間以内にHexStrike AIを武器化し、Citrixの脆弱性を悪用した

脅威の攻撃者は、最近公開されたセキュリティ上の欠陥を悪用するために、HexStrike AI と呼ばれる新しくリリースされた人工知能 (AI) 攻撃セキュリティ ツールを活用しようとしています。

HexStrike AIは、同社のウェブサイトによると、認可されたレッドチーム作戦、バグバウンティハンティング、キャプチャーザフラッグ(CTF)チャレンジを加速することを目的として、偵察と脆弱性の発見を自動化するAI駆動型セキュリティプラットフォームとして売り出されている。
Threat Actors Weaponize HexStrike AI to Exploit Citrix Flaws Within a Week of Disclosure
Threat actors used HexStrike AI to exploit 3 Citrix flaws within a week, accelerating mass exploitation.
thehackernews.com
September 7, 2025 at 7:52 AM