人工知能は、マルウェア作成者やAPT攻撃者によって用いられる攻撃手段の一部として、ますます重要な位置を占めるようになっている。当初は孤立した実験に過ぎなかったものが、現在ではマルウェアの開発、展開、運用全般において目に見える変化をもたらしている。AIは、コーディング作業の効率化、サンプル間の多様性の拡大、そして従来は手作業で行われていた意思決定の自動化に活用されており、悪意あるキャンペーンの構築や実行のあり方を一変させつつある。
AIは、まったく新しい攻撃目標を導入するというよりは、主に「実現手段」としての役割を果たしています。脅威アクターは、開発工数を削減し、反復サイクルを短縮し、拡張性を高めるために、既存の攻撃手法にAIを組み込んでいます。その結果、基盤となる戦術が従来のものと同じであっても、マルウェアはより迅速に作成でき、適応が容易になり、従来の静的検知手法に対する耐性も高まっています。
現代のサイバーセキュリティにおいて、AIを活用することがなぜ重要なのでしょうか?
現代のマルウェアにおけるAIの重要性は、完全に自律的な脅威が突如として現れたことにあるのではなく、攻撃者の効率性において、目立たないながらもより大きな影響を及ぼす変化にある。AIは、悪意のあるツールの作成、修正、再利用のスピードを変えつつあり、それによって攻撃キャンペーンを維持するために必要なコストと労力にも変化をもたらしている。かつては専門的なスキルと長い開発期間を必要としていたことが、現在ではより少ないリソースでより迅速に実現可能となり、悪意のある活動の規模と持続性に直接的な影響を与えている。
防御の観点から見ると、この進化は従来の定説を弱体化させる。AIを活用した開発により、機能的には類似しているが構造的に異なるサンプルが多数生成されるようになり、シグネチャベースの検知の有効性が低下し、分析担当者の判断を妨げるノイズが増加する。根本的な戦術が従来と変わらない場合でも、ペイロードの量と多様性が増大するため、トリアージのワークフロー、検知エンジニアリング、および対応のタイムラインに負担がかかる。
結局のところ、AIは攻撃者のフィードバックループも加速させています。開発、テスト、改良が次々と行われるため、発見から実運用までの期間が短縮されます。つまり、防御側は、急速に進化し、従来の攻撃手法の境界線を曖昧にし、これまでクラスタリングや帰属判定に用いられてきた安定した特徴を欠いたツールに遭遇する可能性が高まるのです。
AIのさまざまな活用例
最も一般的な活用例の一つが、AIを活用した展開およびレッドチーム活動であり、ここでは大規模言語モデルが、マルウェアを一から構築するためではなく、運用上の意思決定を支援するために使用されます。このアプローチにより、AIは、従来は手作業による一連の処理や専門知識を必要としていた偵察、認証情報のテスト、環境評価、および侵害後のタスクを、オペレーターが自動化できるよう支援します。Slopoly、PentAGI、GoBruteforcerといったフレームワークは、AIがレッドチーム型のワークフローをいかに静かに強化し、根本的に新しい手法を導入したり、攻撃ロジックそのものを変更したりすることなく、アクセス、持続性、および横方向の活動を効率化できるかを示しています。
より目立つものの、普及度はそれほど高くない応用例として、AIによって生成されたペイロードが挙げられる。これは、悪意のあるロジックの一部そのものがAIシステムによって生成されるものである。これには、あらかじめ定義されたプロンプトに基づいて、バックドアやランサムウェアのコンポーネントがオンデマンドで生成されるケースが含まれる。こうしたペイロードは、よく知られた手法を採用していることが多いものの、サンプルごとにその構造が大きく異なる場合があり、静的解析やシグネチャベースの検知を困難にしている。KonniやAPT36といった脅威アクターに関連する観測事例はこのカテゴリーに該当し、AIが単に開発を支援するだけでなく、実稼働用のコードを生成するために利用され得ることを示しています。同様のパターンは、ポーランドのエネルギー部門を襲った最近のインシデントでも確認されました。この事件では、攻撃者がAI生成スクリプトとして実装された破壊的なワイパー型マルウェア「LazyWiper」を展開しており、生成モデルが、標的を絞った影響力の大きい攻撃のために特注のペイロードを迅速に生成する手段としても活用され得ることを浮き彫りにしています。
最も実験的なユースケースは、実行時にAIと連携するマルウェアに関するものです。こうしたシナリオでは、マルウェアは実行中にAIモデルにクエリを送信し、コンテキストに基づいて悪意のあるロジックを生成、変更、または選択します。PROMPTFLUXバックドアやPromptLockランサムウェアといったマルウェアファミリーは、すべてのロジックをバイナリに直接埋め込むことなく、人工知能を活用してスクリプトを動的に書き換えたり、動作を適応させたり、次のアクションを決定したりできることを示しています。
AIを活用したデプロイとレッドチーム活動
侵入の展開段階では、AIの別の用途が見られますが、これは前述の用途と密接に関連しています。この段階では、脅威アクターがAIを活用したツールを使用して、攻撃の最中にカスタムコンポーネントを迅速に組み立て、展開します。この変化を特によく示しているのが「Slopoly」フレームワークです。Slopolyは、単独の感染経路として機能するのではなく、初期アクセスが確立された後に導入される、侵害後のバックドアとして確認されました。 その役割は、技術的に新たな地平を切り拓くことではなく、ランサムウェア活動中にアクセスを維持するために、侵入の終盤に展開可能な、迅速に構築された目的適合型のコマンド&コントロール(C&C)クライアントを攻撃者に提供することでした。これは、AIが開発期間の短縮やオンザフライでのツール作成に活用され、確立された攻撃チェーンに取って代わるのではなく、「ライブ」な展開ニーズを効果的に支援していることを浮き彫りにしています。
技術的な観点から見ると、Slopolyは比較的単純なPowerShellベースのC2クライアントであり、その構造からはAIによる生成が強く示唆される。このスクリプトは、一貫した書式、詳細なコメント、構造化されたロギング、そして説明的な変数名といった特徴を備えており、これらは手作業で作成されたマルウェアでは珍しいが、LLMによって生成されたコードでは典型的なものである。 このマルウェアは自身をポリモーフィックなクライアントと称しているものの、実行時に自身のコードを変更することはない。その代わりに、ビーコン間隔、識別子、C2エンドポイントといった異なる設定値を持つ新しいインスタンスを生成するビルダーを通じて、可変性を実現している。この設計選択は、複雑な回避ロジックよりも、迅速な反復と再展開に重点を置いたAI支援ワークフローと合致している。

カスタムバックドアや永続化ツールに加え、AIはレッドチーム活動のような取り組みを支援するためにますます活用されるようになっています。こうした活動では、自動化と意思決定によって、独立したマルウェアを生成するのではなく、偵察、認証情報の取得、および展開のワークフローが加速されます。GoBrutefor cer とPentAGIは、この傾向の2つの補完的な側面を示しています。1つは犯罪活動から生まれたものであり、もう1つは、攻撃者が転用可能な公開されている攻撃ツールから生まれたものです。 いずれの場合も、AIは自律的な攻撃ロジックとして組み込まれているわけではなく、一般的な攻撃タスク全体において効率性、拡張性、一貫性を向上させるための「実現手段」として機能しています。
GoBruteforcerは、AIが攻撃者のエクスプロイト環境を形成することで、間接的に大規模な認証情報悪用を助長する仕組みを実証しています。このボットネット自体は、FTP、MySQL、PostgreSQL、管理用Webパネルなど、外部からアクセス可能なサービスに対して、従来のブルートフォース攻撃手法を用いています。しかし、AIが生成したサーバー展開例が広く再利用されていることで、予測可能なユーザー名や脆弱なデフォルト設定が助長され、その有効性がさらに増幅されています。
PentAGIは、AIを活用したレッドチーム活動のもう一つの側面を体現するものです。これは、人間の介入を最小限に抑えつつ、攻撃的な行動を計画・実行するように設計された、完全自律型の侵入テストフレームワークです。複数の協調するAIエージェントを中核として構築されたPentAGIは、偵察の実施、適切なツールの選択、エクスプロイト手順の実行、そして各攻撃シナリオにわたる文脈情報の保持を行うことができます。防御的なテストを目的としていますが、そのアーキテクチャは、攻撃者がますます求めるようになっている機能、すなわちタスクの自動分解、適応的なツール選択、および攻撃フェーズ全体にわたる迅速な反復処理を反映しています。

AI生成のペイロード
AIがすでに実世界の運用に与えている影響の中で、最も顕著な例の一つは、単なるツールの支援にとどまらず、実行可能なペイロードを生成している点です。こうしたケースでは、大規模言語モデルが活用され、スクリプト、バックドア、ローダーといった 機能的なマルウェアコンポーネントが生成され、これらが 被害者に対して直接展開されます。
北朝鮮のAPTグループ「Konni」による最近の活動は、この変化を如実に示している。ソフトウェア開発者やエンジニアリングチームを標的としたキャンペーンにおいて、同グループはPowerShellバックドアを展開したが、その構造や埋め込まれたコメントからは、AIを活用した生成が行われたことが強く示唆される。 このスクリプトは、配信や実行の点では従来のKonniの手法を踏襲しているが、ペイロード自体は異例なほど洗練されており、明確な変数名、詳細なインラインドキュメント、そして手作業による作成ではなく自動コード生成を示唆するテンプレートのようなプレースホルダーが確認される。このアプローチにより、Konniは実績のあるソーシャルエンジニアリングやステージングの手法を引き続き活用しつつ、実用的なインプラントを迅速に生成することが可能となっており、人工知能が新たな機能の源というよりは、開発を加速させる役割を担っていることが浮き彫りになっている。


一方、パキスタンを拠点とするAPT36(別名Transparent Tribe)は、AI生成ペイロードのより広範かつ産業化された活用を実証している。同グループは、少数の精巧に設計されたツールに注力するのではなく、品質よりも量を重視するAI主導の開発モデルへと移行している。AIを活用して、一般的な言語だけでなく、あまり一般的ではない言語も含む複数のプログラミング言語間で類似のロジックを移植することで、この脅威アクターは使い捨てのインプラントを絶え間なく生成することができる。 これらのペイロードの多くは構文的には正しいものの、論理的には不完全であり、複雑なワークフローを扱う際の自動コード生成の限界を反映している。こうした欠点があるにもかかわらず、その膨大なバリエーションの数は、防御側に新たなサンプルの継続的な分析と分類を強いることになり、高度な技術ではなく規模の大きさによって、事実上、検知パイプラインを機能不全に陥らせている。
技術的な観点から見ると、APT36のAI駆動型モデルの特徴は、積極的なコードの再利用と、迅速なクロス言語変換の組み合わせにある。初期実行、基本的なホスト偵察、コマンドの取得、データのステージングといった中核ロジックは、Nim、Zig、Crystal、Go、.NETなど、さまざまなランタイム環境で繰り返し再実装されている。 これらのペイロードは、多くの場合、実行環境を確立し、その後、より複雑なタスクを外部コンポーネントやオペレーターからのコマンドに委譲することを主目的とする「シン・ローダー(thin loader)」として機能します。AIの活用により、異なるエコシステム間で同一ロジックを移植する際の障壁が大幅に低減され、同グループは、コンパイルが問題なく完了しつつも、状態管理やエラー処理を最小限に抑えたバイナリを迅速に生成することが可能になっています。

ポーランドのエネルギーインフラに対する最近の攻撃においても、AI生成ペイロードが同様の形で使用されていることが確認された。この攻撃キャンペーンでは、攻撃者は「LazyWiper」と呼ばれるPowerShellベースのスクリプトを導入した。これは、再生可能エネルギー施設や熱電併給施設を標的とした組織的な破壊工作の一環として展開された、破壊的なワイパーコンポーネントである。 このワイパーは、長期的なアクセス権を確立するのではなく、システムファイルを消去し、運用環境を混乱させることを目的として設計されていた。侵入自体には、認証情報の悪用や長期にわたる偵察といった既知の手法が用いられていたものの、特注の使い捨てワイパーの導入は、生成型アプローチを活用することで、特定の運用目標に合わせたペイロードを迅速に作成できることを示している。
こうしたAI生成型のワイパーは、堅牢性よりも簡潔さを重視する傾向があり、通常はスクリプトや最小限にコンパイルされたバイナリとして実装され、ファイルの削除、設定の改ざん、デバイスの不安定化といった限定的な動作に焦点を当てています。複雑な制御ロジック、永続化メカニズム、モジュール型アーキテクチャを回避することで、こうしたペイロードは開発のオーバーヘッドを軽減し、設計から展開までの時間を短縮します。 生成モデルを活用すれば、手作業による介入を最小限に抑えつつ、ファイルパス、コマンドシーケンス、あるいはターゲット固有のロジックを適応させ、これらのコンポーネントを迅速に組み立てることができます。このアプローチは、ステルス性や持続性を犠牲にして、速度、精度、および交換の容易さを優先した、運用上効果的な短命ペイロードの作成をAIによって加速させるという、より広範なトレンドを反映しています。

現代のマルウェアファミリーにおけるAI機能
現代のマルウェアに見られるAIの最も先進的な活用法は、開発速度や展開効率ではなく、マルウェア自体の実行フローにAIを組み込むことにあります。こうしたケースでは、AIはもはやコードの生成や攻撃前のオペレーター支援にとどまらず、実行時にマルウェアの挙動に影響を与える能動的な構成要素となっています。 この新たなモデルの最も顕著な例は、開発段階でのみAIを利用するのではなく、実行時のロジックにAIを明示的に統合している現代のマルウェアファミリーに見られます。PromptLockとPROMPTFLUXは、このモデルの2つの異なるが相互に補完し合う応用例を示しています。これらでは、人工知能が配信/回避フェーズ( AI駆動型の自己修正機能を用いてコードを書き換え、静的検知を回避する)と、影響フェーズ(動的に生成されたスクリプトを用いてランサムウェアの動作を制御する)の両方に適用されています。
PromptLockは、AIが単なる開発支援にとどまらず、ランサムウェアの実装における実行ロジックに直接組み込まれている、最初の具体的な事例の一つです。PromptLockは、外部の言語モデルと連携して実行時に悪意のあるスクリプトを動的に生成する、Go言語ベースのオーケストレーターとして実装されています。 このランサムウェアには、AIに対してファイルシステムの列挙、ファイル内容の評価、データ流出の決定、および暗号化の実行を指示する事前定義されたプロンプトが含まれています。生成されたロジックはLuaスクリプトとして表現されており、WindowsおよびLinux環境でのクロスプラットフォーム実行を可能にしています。この設計は、AIがランサムウェアのワークフローの複数の段階をどのように調整できるかを示していますが、PromptLockは最終的に概念実証(PoC)であり、開発途上のものであると特定された点に留意する必要があります。

一方、PROMPTFLUXは、人工知能を開発支援や外部サポートツールとしてではなく、マルウェア・ドロッパーの能動的な構成要素として活用しようとした、現存する最も初期の事例の一つである。静的な難読化やあらかじめ定義された変異ルーチンに依存する従来のドロッパーとは異なり、PROMPTFLUXは、人工知能モデルを実行フローに直接組み込み、マルウェアの経時的な進化に影響を与えるという試みを行っている。 このドロッパーは実験的なものであり、大規模な侵入事件との関連性は確認されていないが、AIを攻撃の配信および回避フェーズに組み込み、特にシグネチャベースの検知や静的解析を無効化する方法について、具体的な事例を示している。
PROMPTFLUXは、実行時に外部の大型言語モデルと通信するVBScriptドロッパーとして実装されています。その中核となるコンポーネント(しばしば「自己推論」または「思考」モジュールと呼ばれる)は、アンチウイルス回避のために最適化された、改変または難読化されたVBScriptコードを要求する構造化されたプロンプトを、AIサービスに定期的に送信します。 返答はスクリプトの新しいバージョンとしてディスクに書き戻され、既存のペイロードの置換や補完に使用されることで、一種のジャストインタイム(JIT)コード再生成が可能となります。再生成されたコピーを起動時読み込み場所に保存することで永続化が図られており、初期の亜種ではリムーバブルメディアやネットワーク共有を介した限定的な拡散も試みられていました。

結論
現代のマルウェアファミリーやAPT攻撃において人工知能が採用されていることは、過去との突然の断絶ではなく、既存の攻撃手法が着実かつ実用的に進化してきた結果である。本ブログで検証した事例が示すように、人工知能は、開発の加速、攻撃手法の多様化、そしてキャンペーンを継続するために必要なコストと労力の削減といった、即座に運用上の価値をもたらす分野に統合されている。 観察されたほとんどのシナリオにおいて、人工知能は人間のオペレーターに取って代わるものでも、攻撃者の目的を根本的に変えるものでもありません。むしろ、人工知能は「戦力増幅器」として機能し、それらの目的をどれほど効率的に追求できるかを再定義する役割を果たしています。
AI生成ペイロード、AI支援型レッドチームングのワークフロー、AI主導の実行時動作といった分野を横断して、ある共通のパターンが見て取れます。脅威アクターは、完全に自律的なマルウェアの開発を目指すのではなく、攻撃ライフサイクルの個別の段階にAIを選択的に組み込んでいるのです。KonniやAPT36は、精度と処理能力のバランスを取りながら、AIを活用してペイロードを大規模に生成・量産化する方法を実証しています。 Slopoly、GoBruteforcer、PentAGIは、新たなエクスプロイト手法を導入することなく、AIが展開、認証情報の悪用、および運用上の意思決定をいかに効率化できるかを浮き彫りにしています。PromptLockとPROMPTFLUXは、さらに一歩進んで実行プロセスそのものにAIを組み込み、動的コード生成や自己修正機能を活用することで、静的解析やシグネチャベースの検知を困難にしています。
一方で、これらの事例は、AIを活用したマルウェアの現在の限界も浮き彫りにしています。多くの実装は依然として実験段階にあり、不完全であったり脆弱であったりし、従来の配信メカニズム、インフラ、そして人間の監視に大きく依存しています。現時点では、AIは反復処理、翻訳、迅速なバリエーション生成には優れていますが、複雑なエンドツーエンドのロジック、エラー処理、そして堅牢な運用設計においては依然として課題を抱えています。 AIを活用したワークフローが成熟し、脅威アクターがこれらのシステムを統合する経験を積むにつれ、今後、より洗練され、一貫性があり、運用面でも堅牢な事例が次々と現れてくるでしょう。その結果、防御側は完全自律型の脅威に直面しているわけではありませんが、より動きが速く、ノイズが多く、多様性に富んだ脅威に直面することになるでしょう。
防御側にとって、その意味するところは明らかです。AIが攻撃者のワークフローにますます組み込まれるにつれ、防御戦略では、反復の高速化や変動性の増大に対応するだけでなく、AIの利用そのものがもたらす新たな運用上の兆候にも対処する必要があります。これには、正当な業務上の必要性がないシステムからのLLMサービスへの予期せぬAPI呼び出しがないか、アウトバウンドトラフィックを監視することや、機密性の高いエンドポイントにおけるローカル言語モデルの不正な展開や使用を防ぐための制御措置を徹底することが含まれます。
とはいえ、静的検知やIoCは依然として早期警告や攻撃範囲の特定における重要な基盤であるものの、実行時の活動、実行コンテキスト、異常なワークフローに焦点を当てた行動検知によって、その役割を補完されるケースが増えています。したがって、効果的な検知と対応には、信頼性の高い指標と、各段階や環境における攻撃の挙動を継続的に把握することとの組み合わせが不可欠です。
侵害の兆候






