Microsoft Threat Intelligenceが検出した最近の認証情報フィッシングキャンペーンでは、AIが生成したコードがSVGファイル内に埋め込まれ、悪意のある挙動を隠蔽していました。この巧妙な難読化技術は攻撃者の創意工夫を示すものですが、AIを活用した防御策がこの攻撃を阻止することに成功しました。これは、防御側が分析戦略を適応させれば、AIを悪用した脅威も検出可能であることを示しています。
2025年8月18日、Microsoft Threat Intelligenceは、侵害された中小企業のメールアカウントを悪用し、認証情報を盗むメールを配布する標的型フィッシングキャンペーンを特定しました。攻撃者は「23mb – PDF- 6 pages.svg」というファイルを添付しており、SVG拡張子であるにもかかわらずPDFを装っていました。SVGは、テキストベースでJavaScriptや動的コンテンツを埋め込むことができ、静的解析やサンドボックスをすり抜ける高度な難読化を容易にするため、脅威アクターにますます好まれています。
ファイルを開くと、SVGはユーザーをCAPTCHAベースの検証ページにリダイレクトしました。これは、ユーザーの信頼を築き、疑念を遅らせることを目的としたおなじみのソーシャルエンジニアリング戦術です。防御側は偽のログインページが表示される前にアクセスをブロックしましたが、調査により、SVG内の埋め込みJavaScriptがフィッシングランディングページを再構築し、認証情報を収集する予定であったことが判明しました。
**ビジネス用語をデコイとして利用**
攻撃者は、標準的な暗号化による難読化ではなく、ビジネス分析を模した言語を使用してペイロードを隠蔽しました。まず、SVGコードは「ビジネスパフォーマンスダッシュボード」としてスタイル設定された不可視の要素で始まり、チャートバーや月ラベルがゼロの不透明度と透明な塗りつぶしでレンダリングされていました。これらは、ファイルを検査する者を誤解させるためのデコイでした。
次に、実際のペイロードは、不可視の`
Microsoft Security Copilotの分析によると、SVGコードは、その複雑さ、冗長な命名規則(例:processBusinessMetricsf43e08)、モジュール式でありながら過剰に設計された構造、一般的な形式のコメント、XML宣言やCDATAラッパーの不必要な包含などから、大規模言語モデルによって生成された可能性が高いと判断されました。これらの特徴は、AIが生成したコードの典型的なアーティファクトを示しており、追加の検出シグナルを提供しました。この体系的なアプローチは、AI/LLMの出力に特徴的であり、ソリューションを過剰に設計し、一般化する傾向があります。
攻撃者が難読化にAIを使用したにもかかわらず、Microsoft Defender for Office 365のAI駆動型保護は、ペイロードコードのみを検査するのではなく、インフラストラクチャ、挙動、メッセージコンテキストを分析することでキャンペーンを阻止しました。主な検出シグナルには、BCC受信者を含む自己宛てのメール、PDFのように命名されたSVGファイルの疑わしい選択、既知のフィッシングコンテンツにリンクされたドメインへのリダイレクト、一般的なコード難読化パターン、セッショントラッキングやフィンガープリンティングなどのネットワーク挙動が含まれていました。
同様のAI支援型フィッシング脅威に対する防御を強化するために、組織は以下の対策を講じるべきです。
* Exchange Online ProtectionおよびDefender for Office 365の推奨設定(クリック時URL検証のためのSafe Linksを含む)を実装する。
* Zero-hour Auto Purge(ZAP)を有効にして、悪意のあるメールを遡及的に隔離する。
* 既知のフィッシングサイトをブロックするために、SmartScreenフィルタリングを備えたブラウザの使用を促進する。
* 新しい攻撃バリアントに対する迅速な防御のために、アンチウイルスソリューションにクラウド配信型保護を展開する。
* フィッシング耐性のある認証方法を採用し、重要なアプリケーションに対して強力な認証を要求する条件付きアクセスポリシーを適用する。
攻撃者がAIを攻撃ツールキットに統合するにつれて、セキュリティチームは、攻撃パターン、インフラストラクチャの特性、および行動異常に焦点を当てたAI駆動型分析を引き続き活用する必要があります。AIが生成する難読化は進化する可能性がありますが、コード構文を超えてフィッシング戦術のより広範なコンテキストに検出をシフトすることで、防御側は新たな脅威の一歩先を行くことができます。
**侵害の痕跡 (Indicators of Compromise)**
| 指標タイプ | 説明 | 初回検出日 | 最終検出日 |
| :——— | :— | :——— | :——— |
| ドメイン | フィッシングコンテンツをホストするドメイン | 2025/08/18 | 2025/08/18 |
| ファイル名 | SVG添付ファイルのファイル名 | 2025/08/18 | 2025/08/18 |
元記事: [https://gbhackers.com/hackers-use-ai-generated-code-to-obfuscate-payloads/](https://gbhackers.com/hackers-use-ai-generated-code-to-obfuscate-payloads/)