最近、ハッカーが企業の脆弱性を突いてシステムに侵入する従来型のハッキングよりも、人工知能(AI)の支援を受けて正規ユーザーや社員のようにログインし、内部アクセス権限を確保する攻撃を拡大しているとの分析が出た。
クラウドフレアは5日に発刊した「2026 脅威インテリジェンス報告書」で、最近のサイバー攻撃の様相が変化しているとして、このように明らかにした。今回の報告書は、クラウドフレアが毎日平均2300億件の脅威を遮断する過程で収集した情報を基に作成した。
報告書は「最近はメールのような伝統的な脆弱ポイントを継続的に攻略してシステムに『侵入(break in)』するより、正規ユーザーのように『ログイン(log in)』して内部アクセス権限を確保する方式の攻撃が拡散している」とし、「彼らはAI技術を活用し、給与システムに密かに浸透したり、ソフトウエアが自分たちを正規ユーザーとして認識するよう欺く手口で攻撃を遂行する」と説明した。
続けて「いまやセキュリティは外部の侵入者を防ぐことだけに焦点を当てるのではなく、ネットワーク内部のユーザーが実際に信頼できる人物かを継続的に検証する課題へと拡張している」とした。
クラウドフレアは、AI技術の進展で誰もが精巧なサイバー攻撃を試みられるようになり、攻撃の参入障壁が下がったと評価した。報告書によると、攻撃者は大規模言語モデル(LLM)を用いてネットワークをリアルタイムに分析して脆弱性を見つけ、現実的なディープフェイクを生成している。
また、中国政府の支援を受けるハッカー組織が、従来の広範な攻撃から精密打撃へと転換する動きも確認された。代表的に「ソルトタイフーン」と「リネンタイフーン」など国家支援を受ける攻撃者は、北米地域の通信会社や政府機関、ITサービス分野を主要標的としている。報告書は「彼らは伝統的な諜報活動から離れ、競合国のネットワークやシステムにあらかじめコードを潜ませる『持続的拠点確保による事前配置(persistent pre-positioning)』戦略を採用し、米国の重要インフラまで狙っている」とした。
特に北朝鮮のハッカーがAIで生成したディープフェイクと偽造身分証を用いて採用の検証手続きを迂回し、先進国企業に偽装就業する事例も捉えられた。彼らは米国内に構築された「ラップトップ・ファーム(laptop farms)」を活用して実際の所在を隠していると報告書は説明した。
前例のない規模のDDoS(分散サービス妨害)攻撃も増加傾向だ。報告書は「『アイスル(Aisuru)』のような大規模ボットネットは、いまや国家単位のネットワーク全体を麻痺させ得るほど脅威水準が高まった」とし、「このような超高速攻撃に対応するには完全自律型の防御体制が必要になった」と強調した。
クラウドフレアの最高経営責任者(CEO)兼共同創業者のマシュー・プリンスは「攻撃者は断片化し老朽化した脅威インテリジェンスによって生じるセキュリティの隙を突いている」と評価した。
クラウドフレアのクラウドフォースワン 脅威インテリジェンス統括のブレイク・ダルシェは「攻撃者は絶えず戦術を変え、新たな脆弱性を見つけ、被害組織を圧倒する方法を模索している」と述べ、「こうした脅威に後手で対応しないためには、組織は事後対応中心のセキュリティ態勢から離れ、リアルタイムで活用可能なインテリジェンスに基づく対応体制へ転換すべきだ」と助言した。