AI を活用したサイバー脅威について、米シンクタンク「American Security Project(ASP)」は、報告書「Cloud of War」で、国家支援型サイバー攻撃に AI が急速に採用され、米国の重要インフラを脅かしていると警鐘を鳴らしています。エージェント型 AI は自律的な偵察や環境適応を可能にし、攻撃の質を一変させつつあるとし、ASP は AI 防御システムの導入やクラウドの法的保護強化などを提言しています。
重要インフラ関連システムの遠隔運用やデータ転送といったインフラ制御権を海外事業者に委ねることのリスクについては各国で警鐘が鳴らされています。チェコ国家サイバー情報安全庁(NÚKIB)は、チェコ国内の小規模太陽光発電所で使用される太陽光インバーターの95 ~ 99 %が中国製であることを指定し、このことが安全保障上の脅威となり得ると警告しています。同警告は、単なる注意喚起ではなく中国の法的環境と過去のサイバー攻撃事例を根拠とした脅威の公式認定として位置付けられるものです。
ノルウェー国家公安警察が 2024 年 4 月 7 日に西部ヴェストラン県ブレマンゲルのダムで発生した異常放流が、親ロシア系のハクティビストによる攻撃が原因であったことを公表しました。攻撃経路としては、Web 経由による制御パネルへの不正侵入であり、当該ハクティビストは、2024 年 6 月に日本政府がウクライナへの支援事業を継続するとの発表を受け、複数の日本組織に対して攻撃を実施しています。
NATO の CCDCOE が発表した報告書によると、世界貿易の約 8 割を担う主要な海上港湾インフラでは、ロシアやイラン、中国など APT グループやランサムウェアを悪用するサイバー犯罪集団、ハクティビストによる DDoS といった多様なサイバー脅威が確認されているといいます。こうした攻撃は、従来は独立していたアクセス制御システムや船舶交通管理システムといった運用技術(OT)が IT ネットワークと接続されたことで、古い制御機器にも深刻な脆弱性を生じさせたことが背景にあると指摘しています。
チェコ工科大学の Erika Langerová 氏が LinkedIn 上に投稿した調査報告が注目されます。当該調査では、公開された中国の学術論文を対象に大規模な調査を行い、西側(米欧)の電力網を大規模停電に導く最小コスト攻撃手法のシミュレーション研究が数百件に及ぶことを明らかにしています。これらの研究は純粋な学術目的を超え、Volt Typhoon や Salt Typhoon などによる現実の中国のサイバー攻撃から判明している点を組み合わせると、より事態は深刻になると指摘しています。
CoGUI は、少なくとも 2024 年 10 月頃から活動を展開していると見られています。Proofpoint 社は、観測された CoGUI キャンペーンには、同種のフィッシングキットで一般化しつつある多要素認証(MFA)に関する資格情報を取得する機能が含まれていないと指摘しており、同時に CoGUI が MFA 対応を試みている可能性も示唆しています。
Dragos 社は、オーストラリアの「重要インフラ安全保障法(SOCI 法)」に関する記事を投稿しています。筆者が注目した点は、同法が「食品・日用品供給事業者」や「データ保管・処理施設」を対象分野に含めている点です。
中国の生成 AI「DeepSeek」の登場は、生成 AI 市場における技術競争の激化を新たな段階へと押し上げました。同時に、この急速な進化は、AI 技術者を標的とした新たなサイバー攻撃が登場するなど、情報セキュリティにおける新たな脅威も浮き彫りにしています。
中国の生成 AI「DeepSeek」の登場は、生成 AI 市場における技術競争の激化を新たな段階へと押し上げました。同時に、この急速な進化は、AI 技術者を標的とした新たなサイバー攻撃が登場するなど、情報セキュリティにおける新たな脅威も浮き彫りにしています。
重要インフラへの DDoS 攻撃が相次ぎ、年始から混乱が生じました。今年は万博などの大規模イベントを控えており、サイバー領域に関する議論が絶えない状況が続くことが予想されます。諸外国による影響工作や、報道番組等での IT やセキュリティ業界では「未認知」の評論家やジャーナリストの発言に振り回されることなく、冷静かつ着実に対処していきましょう。
12 月 26 日、日本航空、三菱UFJ銀行、みずほ銀行をはじめとする複数の「重要インフラ」企業が大規模な DDoS 攻撃を受け、一時的なシステム障害が発生したことが報じられました。この出来事に接し、筆者はまず 2013 年に北朝鮮が韓国に対して行った大規模なサイバー攻撃事案を想起しました。
オープンソースの EDR 回避ツール「EDRSilencer」が攻撃に利用されていることが報告されています。この種のツールの多くは、レッドチームに携わるセキュリティ研究者が開発しており、EDRSilencer もセキュリティ愛好家の Chiris Au 氏が開発したものです。
オープンソースの EDR 回避ツール「EDRSilencer」が攻撃に利用されていることが報告されています。この種のツールの多くは、レッドチームに携わるセキュリティ研究者が開発しており、EDRSilencer もセキュリティ愛好家の Chiris Au 氏が開発したものです。
注目のインシデントとして、英国のロンドンの公共交通機関(Transport for London, TfL)に対するサイバー攻撃事件について報じられています。
脅威分析の報告として、デンマーク陸軍合同通信大隊とデンマーク王立国防大学の研究者が、オックスフォード大学出版局の Journal of Cybersecurity に、戦争におけるサイバー作戦の有効性が非常に限定的であると主張する論文を寄稿しています。
大規模インシデントして、ウクライナの CyberResistance によるインドのロシア製ミサイル防衛システムの情報リーク「BaumankaLeaks」が話題です。
注目の脆弱性に関してですが、Broadcom社 Symantec が、Black Bastaランサムウェアを運営する Cardinalサイバー犯罪グループ(Storm-1811、UNC4393)が、Windowsエラーレポートサービスの脆弱性(CVE-2024-26169)を 0-day として悪用していた可能性を報告しています。
注目のインシデント情報ですが、産経新聞が、太陽光発電施設の遠隔監視機器約 800 台がサイバー攻撃を受け、その一部がインターネットバンキングによる預金の不正送金に悪用されたことを報じました。この報道に対しての海外の反応は興味深く、想像力豊かなリスクシナリオ策定はぜひ見習いたいところです。
Microsoft Threat Analysis Center は、中国および北朝鮮の脅威アクターによる人工知能(AI)を活用した直近のサイバー活動を報告しています。いずれ中国や北朝鮮の脅威アクターは、中国製 AI を活用することでのサイバー活動にシフトし、「AI + セキュリティ」の活動は一般的になるとみられます。
興味深い研究発表として、イスラエル工科大学やコーネル工科大学などの研究者は、OpenAI の ChatGPT や Google の Gemini など、生成 AI を活用する AI アプリケーションを標的としたゼロクリックワーム「Morris II」を開発し、ユーザーの個人情報の窃取に成功したことを発表しました。
2 月は中国のセキュリティ企業である安洵信息技術有限公司(I-SOON)の社内情報が流出し、世間を賑わせました。同社は、中国の公安部、国家安全部、人民解放軍とも取引があり、APT への関与が指摘されています。