グーグルの脅威インテリジェンスグループは12日、AIによって構築されたゼロデイ脆弱性の悪用を初めてリアルタイムで発見した。大規模攻撃が発動する前に無力化した。
この発見は、攻撃者が侵入のあらゆる段階で大規模言語モデルを活用していることを示すより広範な報告書の一部である。防御側も同様のAIハンターを導入し、対抗を急ぐ展開。
AIゼロデイ脆弱性悪用の仕組み
悪意あるコードはPythonで記述され、人気のあるオープンソースのシステム管理ツールで2要素認証(2FA)を回避した。グーグルは被害を受けたベンダー名を公表していない。
複数の兆候が大規模言語モデルによる作成者を示していた。スクリプトにはチュートリアル形式のドックストリングや、人間の研究者なら考案しない架空のCVSS(共通脆弱性評価システム)スコアが含まれていた。
グーグルは同社のGeminiモデルは使用されていないと説明した。GTIGのジョン・ハルトクイスト主任アナリストは、AIを活用したより巧妙な侵入がすでに水面下で進行している可能性に警鐘を鳴らす。
「新世代のモデルが登場するたびに、専門家による専用ハーネスの必要性は減るが、すでにそれらは存在しているはず。我々がスパイや犯罪組織の内部構造まで十分に把握するのには限界があると認識すべき。兆候は明白ではない。すでに競争が始まっている」 と同氏は述べた。
防御側の反撃
同報告書では、ロシア系マルウェア「PROMPTFLUX」や「PROMPTSPY」にも言及。これらはアンドロイド用バックドアで、次の行動を決定するためにリアルタイムでGeminiと通信する。
中国や北朝鮮と関連のある国家系組織は、8万5000件の脆弱性データセットで自前のモデルを訓練している。
グーグルは「Big Sleep」というAIエージェントで、攻撃者より先にゼロデイを探索。さらに自動修正システム「CodeMender」も投入済み。Big Sleepは、ハッカーが悪用準備を進めていた脆弱性を既に修正した実績がある。
暗号資産業界が注目すべき理由
攻撃と防御の格差が拡大している。バイナンスリサーチは、AIエージェントはスマートコントラクトの脆弱性を発見する精度が、脅威検知の2倍に達すると報告。
過去の報道では、グーグルAIツールで詐欺師が暗号資産ウォレットから資金を抜き取る支援や、Chromeの新たな脆弱性で秘密鍵が流出した事例も明らかになった。
こうした現状を受け、取引所も自前のAI防御策を導入しているが、攻防の水準は上がり続けている。
双方が自律型AIエージェントを運用する現在、次なるゼロデイ攻撃は、いずれかの陣営のAIから生まれる可能性がある。





