Googleの脅威分析チーム(GTIG)は、サイバー攻撃者がAI(人工知能)を用いて構築したと見られる「ゼロデイ脆弱性」のエクスプロイト(攻撃用コード)を、実環境で初めて検知したことを報告しました。これは攻撃者と防御者の双方におけるAI活用の競争が激化していることを示す象徴的な出来事であり、暗号資産(仮想通貨)を含むデジタル資産のセキュリティ確保に警鐘を鳴らすものと見られています。
AIによる攻撃コードの特定と特徴
Googleの報告によると、検知されたのは著名なサイバー犯罪グループによるものと見られるゼロデイ脆弱性(修正プログラムが提供される前の未知の脆弱性)の悪用事例です。この攻撃コードはPythonスクリプト形式で記述されており、特定のオープンソースのシステム管理ツールにおいて2要素認証(2FA)を回避することを目的としていました。
Googleの分析チームは、コード内に含まれる不自然な記述からAIの関与を特定しました。具体的には、LLM(大規模言語モデル)の学習データに特有の構造的なフォーマットや、実在しないCVSS(共通脆弱性評価システム)スコアが記述されるといった「ハルシネーション(もっともらしい嘘)」の痕跡が確認されたとされています。これは、人間ではなくAIが脆弱性の調査や武器化(エクスプロイトの作成)を支援した強力な証拠と見なされています。
暗号資産業界への影響とリスクの変容
今回の出来事は、暗号資産関連サービスにとって極めて重要な意味を持ちます。攻撃の標的となった「2要素認証(2FA)の回避」は、取引所のアカウントやウォレットの保護において中核となる防御策の一つだからです。
AIが脆弱性の発見から攻撃コードの作成までのプロセスを高速化させることで、これまでのセキュリティ対策のスピード感では対応が困難になる可能性があります。Web3業界のビジネスパーソンにとっては、スマートコントラクトの監査だけでなく、基盤となる管理ツールや認証システム全体のセキュリティ戦略において、AIによる脅威を前提とした対策を講じることが不可欠になると考えられます。
ポイント
- Googleの脅威分析チーム(GTIG)が、AIによって開発されたゼロデイ脆弱性の悪用を初めて実環境で検知しました。
- 攻撃コードはPythonで記述され、システム管理ツールの2要素認証(2FA)を回避する機能を備えていました。
- コード内に実在しないセキュリティスコアが含まれるなど、AI特有の痕跡が発見の決め手となりました。
- 攻撃者側でのAI活用が本格化したことで、暗号資産取引所やウォレット等のセキュリティリスクが新たな段階に入ったと見られます。
- 防御側にとってもAIを活用した迅速な脆弱性検知と対策が、今後の業界標準となる可能性があります。