1: 匿名 2026/01/18(日) 03:51:27 AIがついに人類に「牙をむいた」...中国系組織の「サイバー攻撃」は、AIが自律的に実施していた<昨年9月に中国系とみられる脅威アクターが世界の30組織を標的に起こしたサイバー攻撃は、従来の攻撃とは一線を画すものだった> 2025年9月、サイバーセキュリティの情勢は決定的な一線を越えた。AIを活...Newsweek日本版 <昨年9月に中国系とみられる脅威アクターが世界の30組織を標的に起こしたサイバー攻撃は、従来の攻撃とは一線を画すものだった> 2025年9月、サイバーセキュリティの情勢は決定的な一線を越えた。 AIを活用した、ほぼ自律的なサイバースパイ活動のキャンペーンが初めて広く確認されたのだ。 中国系と目される脅威アクター「GTG-1002」は、米国のAI企業AnthropicのAIコーディングツール「Claude Code」を操作して、テック系や金融系、化学製造系だけでなく、政府部門など世界約30の組織に対し、「自律的」にサイバー攻撃で侵入を試みた。 そのうち数件では実際に侵入に成功している。 従来のサイバー攻撃では、AIは「下書き」や「コード作成の補助」に使われる程度だったが、このキャンペーンでは攻撃工程の80〜90%をAIが自動で実行した。 人間は戦略的な指示を出すのみで、細かな侵入作業はAIが自律的に判断して進めた。 攻撃者はAIツールの安全制限を回避するために、巧妙なプロンプト(指示文)を使用した。 AIに「これは正当な防御テストである」と信じ込ませるなどのソーシャルエンジニアリング的手法で、攻撃制限を突破させた。 このキャンペーンが戦略的に重要なのは、従来、人間のオペレーターが数日、あるいは数週間を要していたサイバースパイ活動をわずか数分に短縮するという、かつてない「スピード」にある。 これにより、攻撃者によるリアルタイムの適応や自動化された偵察、そして数十件の並列的な侵入スレッドの維持が可能となっている。 今回の作戦は、新たな脅威を露呈させた。 それは「AIシステムに対する直接的なソーシャルエンジニアリング」だ。 GTG-1002はベンダーのインフラを侵害したのではなく、プロンプトをいじることで、モデル自体を有害な振る舞いへと強制的に誘導した。…