エグゼクティブサマリー 過去1年間で、AIを活用したマルウェア開発は、攻撃者のツールキットにおける実験的なものから一般的な手法へと進化しました。Arctic Wolf Labsは、2025年2月から2026年2月までの期間において、複数のマルウェアリポジトリにおいてAI関連のYARAルールに検出された、22,000件を超える固有のファイルを確認しています。これらには、AIによって生成されたコード、大規模言語モデル(LLM)特有の構造、実行時にAI APIと連携する仕組み、さらにDeepSeek由来の成果物が含まれていました。 この変化は、攻撃者の技術力が急激に向上したことによるものではなく、AIによって機能的なマルウェアを作成するためのハードルが下がったことに起因しています。調査の結果、AIの活用により、マルウェア開発はより迅速かつ広範囲に行われるようになり、これまで単独では実用的なツールを作成するスキルを持っていなかった脅威アクターにも容易に利用出来ることが分かりました。この傾向は、インフォスティーラー、リモートアクセスツール(RAT)、ランサムウェアエンジンなど、複数のマルウェアカテゴリにわたり確認されています。 主なポイント AIを活用したマルウェア開発は、実験的な取り組みから、攻撃者のワークフローの一部へと移行しており、脅威アクターがより実用的なマルウェアを作成できるようになっています。 2025年1月に公開されたDeepSeek R1は、本データセットにおいて広く利用されているAIツールとして確認されました。分析対象のサンプルの多くに、DeepSeekのファイル名プレフィックスが含まれていました。 分析対象の 39%は、収集時点でシグネチャベースのアンチウイルス(AV)ソリューションによる検出がゼロであり、新たに作成された構造のマルウェアが相当数存在することを示しています。 AIを利用したマルウェアのうち、既知の標的型攻撃、既知の脅威アクター、または金銭目的のサイバー犯罪グループに関連付けられたものはわずか 1.4%にとどまり、ほとんどが未知または比較的スキルの低いアクターによるものでした。 AIはマルウェアの開発スピード、規模、拡散力を高めていますが、その挙動自体は、多層的な観察と防御体制を備えた環境において引き続き検知可能です。 脅威の状況におけるAIの影響 AIは主に「規模」の観点から、脅威の状況を大きく変化させています。マルウェアを作成者の裾野を広げると同時に、実用的なツールの出現スピードを加速させているのです。当社の調査では、脅威アクターが大規模言語モデル(LLM)を活用し、インフォスティーラー、リモートアクセスツール(RAT)、ドロッパー、ランサムウェアエンジン、その他の悪意あるスクリプトを生成している実態が確認されました。 また、脅威アクターがLLMを用いてコードの骨組みを作成し、不足部分を補いながら反復的に学習していくという、一貫したパターンも見られました。これにより、不完全な概念実証(POC)の段階から実用的なマルウェアへと、従来よりも短期間かつ高い精度で移行しています。この点において、AIは単にコードの生成量を増やすだけではなく、開発者のスキルと運用レベルのギャップを縮め、開発から実用化までの時間を大幅に短縮しています。 ただし、AIによって生成されたマルウェアが、開発初期の段階からすべて高い脅威となるわけではありません。AIを利用したサンプルの中には、すでに成熟し実用可能なものもあれば、不完全で粗削りなもの、あるいは不正確な内容(いわゆる“ハルシネーション”)を含むものも確認されています。それでも全体としては、AIの導入により、初期のアイデアから実用的な機能に至るまでのプロセスが大幅に短縮されています。単独でマルウェアを開発できなかった初学者レベルの作成者でも、防御回避や権限昇格といった高度な機能を備えたPOCコードを生成できるようになり、これが大規模に脅威の状況の構造変化を引き起こしています。 本調査で分析した22,331個のファイルのうち、39%は収集時点でシグネチャベースのアンチウイルスソリューションによって検出されませんでした。これは、既存のードパターンに該当しない新たな構造、あるいは検知回避を意図した挙動が存在している可能性を示しています。一方で、収集時点で40以上の検知エンジンにより検出されたファイルは、全体の16%にとどまりました。 さらに注目すべき変化として、マルウェアは単にAIによって開発されるだけでなく、実行時にもAIを組み込むケースが増えています。データセット全体のうち、約8%のサンプルで実行時にLLM APIと連携するパターンが確認され、約7%のサンプルにはLLM APIキーがハードコードされていました。現時点では、こうした利用は動的な命名やメッセージ生成など比較的単純なものにとどまっていますが、その設計の方向性は重要です。今後、より柔軟に適応するマルウェアへと進化していく可能性を示しているためです。 挙動とアトリビューション(攻撃主体の特定) マルウェア開発におけるAIの利用 悪意あるアクターは、マルウェアのアーキテクチャやテンプレート、ローダーフレームワークの構築において、AIモデルを活用しています。当社の調査では、LLMの利用に特有と考えられる、以下のような痕跡が確認されました。 冗長な、またはチュートリアル形式のコメント タスクを番号付きで分解した記述 Markdown形式のセクション見出し 絵文字の使用 本来コードに含まれるべきでない、Web検索の引用情報の混入 これらの特徴的なLLM生成の痕跡をもとに、AI支援型ファイルを検出するためのカスタムYARAルールを作成しました。一方、実行時のランタイムに着目したルールでは、マルウェアが実行時にAIプロバイダーのAPIへ問い合わせを行うパターンを検出対象としています。これは、動的なテキスト生成や名称生成、あるいはその場限りの判断といった用途でAIモデルが利用されていることを示唆しています。 本分析では、アトリビューション(攻撃主体の特定)に関連する複数のパターンも明らかになりました。具体的には、ファイル名の命名規則、AIベースのWeb検索に由来する引用痕跡、使用言語やプログラミング言語の傾向、さらにはマルウェアファミリー単位での挙動などです。これらの分析から、AIが複数のマルウェア開発コミュニティに取り込まれている実態が浮かび上がりました。特に重要な点として、AIの利用は言語、ワークフロー、マルウェアファミリーごとに、識別可能な形でクラスター化が見られました。こうした特徴は、脅威アクターの活動プロセスを把握するうえで有用な手がかりとなります。 さらに、いくつかの特徴は、特定の脅威アクターコミュニティによるAIの採用を示唆しています。たとえば、DeepSeek由来のファイル名、コード内に残されたWeb検索の引用マーカー、言語ごとのサンプルのクラスタリングなどが挙げられます。その一方で、実行不可能なハルシネーションを含むサンプルの存在は、脅威アクターがAIの出力を試行錯誤しながら改善し、実用レベルへと高めていく反復的な学習プロセスを示しています。 これらの結果は、AIが脅威アクターの攻撃手法(トレードクラフト)にどのように組み込まれ、進化を促しているかを明確に示しています。 DeepSeekを利用したマルウェア生成 DeepSeekのR1モデルは、本調査で分析したマルウェアサンプルにおいて、非常に大きな影響を与えていました。このAIモデルは、従来の選択肢と比べて大幅に性能が向上しており、低コストで利用できる点、中国語への高い対応力、さらにWeb検索機能が統合されている点が特徴です。これらの特性により、スクリプト生成を主な目的とする、コスト重視の初心者レベルのアクターにとって、DeepSeek R1は非常に魅力的なツールとなっていました。 グローバルな脅威アクターコミュニティは、2025年1月のリリースからわずか数週間でDeepSeekの新たなツールを取り入れたとみられます。これは、緩やかではなく、マルウェア生成量の急激な増加を示すものでした。また、DeepSeek R1の利用拡大は、このモデルの悪用件数の急増とも連動しており、分析対象期間の後半にかけても、悪意あるサンプル数は高い水準で推移していました。...
続きを読む&苍产蝉辫;&苍产蝉辫;→




