AI時代のサイバー犯罪の到来
セキュリティ企業Malwarebytesが発表したレポートによると、2025年、サイバー犯罪は「AI駆動の未来へと移行を開始」しました。この報告は、AIが急速に拡大するハッキングエコシステムに与える影響を詳細に分析しています。AIは、ディープフェイク、脆弱性発見、そして自律型ランサムウェア攻撃を通じて、サイバー攻撃をより迅速かつ効果的に実行可能にしています。
Malwarebytesは企業に対し、攻撃対象領域の縮小、IDシステムの強化、死角の解消、修復の加速、そして継続的な監視の導入を強く推奨しています。
AIが変える攻撃の手口と脅威
長年、セキュリティ専門家はAIがハッカーによるサイバー攻撃の設計、準備、実行を容易にすると予測してきましたが、過去1年間でこれらの予測が現実のものとなりました。2025年は「依然として手動による侵入が主流」でしたが、AIがオーケストレーションする攻撃、ディープフェイクを利用したソーシャルエンジニアリング、そして人間を凌駕する脆弱性発見AIエージェントの最初の確認事例も報告されています。
Malwarebytesは、2026年にはAIの「新たな機能が完全に自律的なランサムウェアパイプラインへと成熟し、個々のオペレーターや小規模なグループが、これまでになかった規模で複数の標的に同時に攻撃を仕掛けることが可能になる」と予測しています。注目すべき調査結果には以下が含まれます:
- IBMのレポートによると、侵害の16%にAIが関与しており、そのうち3分の1はディープフェイクメディアが関連。
- 自律型脆弱性報告エージェント「XBOX」がHackerOneのリーダーボードで初のAIモデルとしてトップを獲得。
- AnthropicのClaudeツールがサイバー犯罪に悪用された事例。
Model Context Protocol (MCP) と新たな攻撃ベクトル
Malwarebytesは、防御側がハッカーによるModel Context Protocol (MCP) の利用に注意を払うべきだと指摘しています。MCPは、AIエージェントをセキュリティ研究ソフトウェアを含む他のツールと連携させるために使用されており、これは犯罪行為に利用される可能性があります。
2025年のMITの研究では、MCPを使用したAIモデルが「人間の介入なしに1時間足らずで企業ネットワークのドメイン支配を達成し、その場で戦術を適応させることでEDR(Endpoint Detection and Response)対策を回避した」と報告されています。AI、MCP、およびペネトレーションテストツールは、防御側がシステムを効率的にレッドチーム化するのに役立つ一方で、ハッカーにとっては「手動による侵入では達成不可能な、より高速で適応性が高く、はるかにスケーラブルなサイバー攻撃」の道を開きます。Malwarebytesは「2026年には、MCPベースの攻撃フレームワークが企業を標的とするサイバー犯罪者の決定的な能力となる」と予測しています。
進化するランサムウェアの脅威と手口
レポートは、ランサムウェアのエコシステムについても言及しており、2025年の攻撃の86%が「リモート暗号化」操作によるものであったと述べています。これは、単一の保護されていないマシンからネットワーク全体のファイルをロックアップする手口です。多くの場合、攻撃者は管理されていない、あるいはシャドウITシステムから暗号化を開始するため、セキュリティチームは悪意のあるプロセスを隔離できず、攻撃の真の出所を把握することが困難になります。
2025年のランサムウェア攻撃は前年比8%増加し、過去最悪の年となりました。主要なマルウェア株は以下の通りです。
- Akira: 37%
- Qilin: 15%
- Play: 6%
- Makop: 6%
地理的偏りと攻撃の動機
ランサムウェア攻撃は合計135カ国に影響を及ぼし、米国がMalwarebytesが検出した全攻撃の48%を占め、カナダとドイツがそれぞれ5%、英国が4%を占めました。Malwarebytesは、「ロシア、中国、およびグローバルサウスの多くの国々は、リークサイトからほぼ姿を消していた」と指摘しています。このパターンは、ランサムウェアエコシステムにおける「長年の地政学的および経済的ダイナミクス」を反映しており、サイバー犯罪者は、より豊かな経済圏、なじみのある技術スタックと言語、そして政治的・法執行上の反発が最小限に抑えられる地域を標的としていることが示唆されています。
元記事: https://www.cybersecuritydive.com/news/cybercrime-ai-ransomware-mcp-malwarebytes/811360/
