はじめに: 新たな脅威「SesameOp」
Microsoftのセキュリティ研究者は、OpenAI Assistants APIを隠れたコマンド&コントロール(C2)チャネルとして利用する新たなバックドアマルウェアを発見しました。この「SesameOp」と名付けられたマルウェアは、2025年7月のサイバー攻撃調査中にMicrosoftのDetection and Response Team(DART)によって発見され、攻撃者が侵害された環境への永続的なアクセスを可能にしていたことが明らかになりました。
このマルウェアの展開により、脅威アクターは、攻撃を被害者に警告したり、インシデント対応中にテイクダウンされたりする可能性のある悪意のあるインフラに依存するのではなく、正規のクラウドサービスを活用して、数ヶ月間バックドアが仕掛けられたデバイスをリモートで管理することができました。
OpenAI APIの悪用手口
Microsoft Incident Responseチームは、「従来のより伝統的な方法に依存するのではなく、このバックドアの背後にいる脅威アクターは、侵害された環境内で悪意のある活動を密かに通信し、調整する方法としてOpenAIをC2チャネルとして悪用している」と報告しています。バックドアのコンポーネントは、OpenAI Assistants APIをストレージまたはリレーメカニズムとして利用し、コマンドを取得して実行します。
SesameOpバックドアは、圧縮および暗号化されたコマンドをフェッチするためにOpenAI Assistants APIを使用し、マルウェアはそれを復号して感染システム上で実行します。攻撃で収集された情報は、対称暗号化と非対称暗号化の組み合わせで暗号化され、同じAPIチャネルを通じて送り返されます。
攻撃チェーンと永続化のメカニズム
DART研究者によって観測された攻撃チェーンには、高度に難読化されたローダーと、複数のMicrosoft Visual Studioユーティリティに.NET AppDomainManagerインジェクションを通じて展開された.NETベースのバックドアが含まれていました。マルウェアは、内部のウェブシェルと「戦略的に配置された」悪意のあるプロセスを通じて永続性を確立し、長期的なスパイ活動を目的としています。
MicrosoftとOpenAIの対応
Microsoftは、このマルウェアがOpenAIプラットフォームの脆弱性や設定ミスを悪用するものではなく、Assistants APIの組み込み機能(2026年8月に廃止予定)を悪用していると述べています。MicrosoftとOpenAIは、APIの悪用を調査するために協力し、攻撃で使用されたアカウントとAPIキーの特定と無効化につながりました。
Microsoftは、「SesameOpのステルス性は、スパイ活動を目的とした長期的な永続性を目的とした攻撃の目標と一致している」と付け加えています。
推奨される対策
SesameOpマルウェア攻撃の影響を軽減するために、Microsoftはセキュリティチームに対し、以下の対策を推奨しています。
- ファイアウォールログの監査
 - 改ざん防止の有効化
 - ブロックモードでのエンドポイント検出の設定
 - 外部サービスへの不正な接続の監視
 
