KnowBe4 Blog (JP)

国家支援型の攻撃者もAI活用:見分けが難しくなる理由

作成者: TOKYO, JP|Mar 4, 2026 12:59:59 AM

GoogleのThreat Intelligence Group(GTIG)のリサーチャーによると、国家支援型の攻撃者はGeminiをはじめとするAIツールを、活動の不可欠な要素として取り込んでいます。攻撃者は、調査と偵察、標的の選定、フィッシングの誘導文の迅速な作成にこれらのツールを活用しています。

リサーチャーは次のように述べています。「攻撃者はLLMを活用し、標的に合わせて最適化された誘導文を生成するケースが増えています。これにより、標的組織の文体や現地の言語表現を再現できます。」

「こうした能力は、単なるメール生成にとどまらず『関係構築型フィッシング』へ広がっています。AIモデルを使って複数ターンにわたる自然な会話を維持し、悪意のあるペイロードを届ける前に信頼関係を形成します。非母語話者でも高品質なコンテンツを自動生成できるようになったことで、攻撃者は多くの人がフィッシングを見抜く手掛かりを大きく減らし、ソーシャルエンジニアリングの成功率を高められます。」

またGTIGは、攻撃者がClickFix攻撃で使う悪意のあるコマンドを掲載する目的でも、多様なAIツールを悪用していると警告しています。その過程で、攻撃者はChatGPT、Copilot、DeepSeek、Gemini、Grokなどに備わる安全ガードレールを回避していました。

リサーチャーは次のように述べています。「マルウェア手法としては新しいものではありませんが、GTIGは、攻撃者が生成AIサービスに対する信頼を悪用し、マルウェアを配布しようとする事例を確認しました。GTIGは、攻撃者がGeminiを含む生成AIサービスの公開共有機能を悪用し、ソーシャルエンジニアリング用コンテンツを掲載する新たなキャンペーンを特定しました。」

「この活動は2025年12月上旬に初めて確認されました。確立されたClickFix手法を用い、ユーザーにマルウェアをインストールさせるよう仕向けるものです。ClickFixとは、ユーザーが悪意のあるコマンドをコピーしてターミナルへ貼り付けるよう誘導する、ソーシャルエンジニアリング手法です。」

AIを活用したKnowBe4のセキュリティ意識向上トレーニングは、クイッシングのような進化するフィッシング攻撃から組織を守るための不可欠な防御層となります。従業員一人ひとりが日々の業務において、より的確なセキュリティ判断を下せるよう支援します。現在、世界で7万社を超える組織がKnowBe4のプラットフォームを信頼し、セキュリティ文化の醸成とヒューマンリスクの低減を実現しています。

詳細については、Googleの記事をご参照ください。

原典:KnowBe4 Team著 2026年2月26日発信 https://blog.knowbe4.com/nation-state-threat-actors-incorporate-ai-to-streamline-attacks