OpenAIは、同社の従業員が中国国家の支援を受けたとされるサイバー攻撃者から標的型フィッシング攻撃を受けたことを発表しました。
フィッシング攻撃は失敗に終わりましたが、注目すべき点は、攻撃者がOpenAIの製品を悪用してこのキャンペーンを実行していたことです。
OpenAIは次のように述べています。
「信頼できる情報源の分析に基づき、中国に拠点を置くとされるサイバー攻撃者のアカウントを特定し、停止しました。このアカウントは当社のモデルを利用してサイバー攻撃を行い、世界中で当社の従業員や政府機関に対して標的型フィッシング攻撃を展開していました。SweetSpecterとして追跡されているこの攻撃者は、2023年に出現しています。これまでの攻撃対象は中東、アフリカ、アジアの政治機関に集中しており、米国に拠点を置くAI企業が標的となったのは今回のケースが初めてです。」
攻撃者は、OpenAIの従業員の企業や個人のメールアドレスにChatGPTのエラーについてサポートを依頼する形で、フィッシングメールを送信しました。これらのメールには、マルウェアをインストールするよう仕向ける添付ファイルが含まれていました。
OpenAIはこの攻撃について次のように説明しています。
「これらのメールでは、SweetSpecterがChatGPTユーザーを装い、標的となった従業員にサポートを求めていました。メールには「some problems.zip」という悪意のある添付ファイルが含まれており、その中にLNKファイルが入っていました。このLNKファイルには、ChatGPTからのさまざまなエラーやサービスメッセージが記載されたDOCXファイルが表示するコードが含まれていました。このファイルを開くと、バックグラウンドでは、「SugarGh0st RAT」というWindows用のマルウェアが復号化され、実行されます。このマルウェアは、SweetSpecterが侵害したデバイスを制御できるように設計されており、サイバー攻撃者は任意のコマンドの実行、スクリーンショットの取得、データの流出などを行うことができます。」
新しいスタイルの先進的なセキュリティ意識向上トレーニングは、企業や組織にソーシャルエンジニアリング攻撃に対する重要な防御層になります。KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の7万社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。
詳細については、OpenAIの記事を参照してください。
原典:Stu Sjouwerman著 2024年10月16日発信 https://blog.knowbe4.com/chinese-threat-actor-targets-openai-with-spear-phishing-attacks