新たな脅威:攻撃者がGrokとCopilotを活用してセキュリティ監視を回避

概要

Check Point Research (CPR)の研究者らは、サイバー犯罪者が人気のAIプラットフォームであるGrokやMicrosoft Copilotを利用して巧妙な攻撃を行う新手法を発見しました。これらのAIプラットフォームを利用することで、攻撃者は悪意のある通信を合法的な企業チャネルを通じて隠すことが可能になり、セキュリティチームによる検出が難しくなると報告されています。

AIウェブインターフェースをC2プロキシとして利用

この攻撃の核心は、「AIをプロキシとして使用する」という概念にあります。従来の悪意のある統合とは異なり、APIキーや登録されたアカウントが必要ないため、これらのアシスタントの公開ウェブインターフェースを悪用することができます。

マルウェアは、被害者のマシン上にインストールされ、WebView2などの埋め込みブラウザコンポーネントを使用してAIと非表示でやりとりします。マルウェアは、攻撃者が制御する特定のURLを取得するようAIに指示します。

AIがデータを取得し、その中には隠されたコマンドやペイロードが含まれている可能性があります。その後、AIは応答を感染したホストに戻信します。

証明実験

  • 研究者は、サイアミーズの猫に特化した偽のウェブサイトを作成し、これが隠れたC2サーバーとして機能することを示しました。
  • CopilotとGrokがこのサイトを訪問し、HTMLに埋め込まれた隠されたコマンドを取得するよう指示されました。

これらのトラフィックは、信頼できるAIドメインからの正当なリクエストとして表示されるため、標準のファイアウォールやセキュリティ監視ツールがこれを無視することが多いです。この双方向チャネルはデータ漏洩とコマンド実行を可能にし、既知の悪意のあるIPアドレスに関連する警告をトリガーすることなく動作します。

AI駆動型マルウェアの台頭

この研究は、AI駆動型(AID)マルウェアへの移行が進んでいることを示しています。将来的には、これらのモデルを実行時の意思決定エンジンとして使用する可能性があります。

  • マルウェアは、感染した環境を動的に分析し、本物のワークステーションとセキュリティサンドボックスを区別することができます。
  • これにより脅威が解析中に静止状態になり、高価値ターゲットが確認された場合のみ悪意のあるアクションを実行します。

AIサービスが企業ワークフローに深く統合されるにつれて、正当なユーザー活動と悪意のあるAI駆動型トラフィックの区別はますます曖昧になります。


元記事: https://gbhackers.com/attackers-leverage-grok-and-copilot/