ソートリーダー
April 23, 2026
AI武装攻撃中に実際に何が起こるのか?
数年間、サイバーセキュリティ業界はAI攻撃について未来形で話してきました。私たちは、異星人の論理でファイアウォールを解体する超人的なスーパーハッカーを想像しました。Simbianの研究室で発見している現実は、映画的なものではなく、より危険なものです。脅威は、AIが超人的に賢いことではありません。AIが専門家レベルの執拗さをスケーラブルにし、瞬時に変化させることです。AIは「限界の改善」をエントロピーの雪崩に変え、人間のSOCチームが処理できないものにします。ここでは、機械がキーボードを操作するときに実際に何が起こるかを説明します。第1段階: 偵察 – コンテキスト時代旧来の世界では、偵察は「スプレーと祈り」でした。攻撃者はメールアドレスのリストを購入し、一般的なテンプレートを送信し、0.1%のクリック率を希望しました。AI武装攻撃では、偵察は「スピアとクローン」です。生成エージェントは、ターゲットのデジタル足跡 – LinkedInの投稿、最近のツイート、ニュースの言及、さらには公開コードコミット – を分析して、心理プロファイルを数秒で構築できます。彼らはフィッシングメールを書くだけでなく、コンテキストを書きます。AIエージェントは、一般的な「パスワードのリセット」リンクを送信しません。彼らはあなたが2:00 AMに特定のGitHubリポジトリにコードをコミットしたことを確認します。彼らは「シニアデブ」からSlack通知を送信し、特定のリポジトリのマージコンフリクトについて苦情を言います。緊急性は作り出されたものですが、コンテキストは実際のものです。研究洞察: 私たちのシミュレーションでは、ユーザーの行動変数をコンテキストの品質に基づいて調整しました。一般的なフィッシングからコンテキストに応じたルアー(内部プロジェクト名を参照)に移行すると、シミュレートされたクリック率は2%未満から20%以上に跳び上がりました。5,000人のエンタープライズでは、これは迷惑から洪水への違いです。 第2段階: 実行 – 多形的な悪夢 これは、防御が真正に壊れるところです。従来、攻撃者が悪意のあるスクリプト(例:Mimikatzのバリアント)を書いた場合、セキュリティベンダーはそれを発見し、ハッシュ化し、ブロックしました。「署名」が盾でした。 生成AIは、静的な署名の概念を破壊します。AI武装攻撃者は静的なツールを使用しません。彼らはターゲットでツールを書くエージェントを使用します。如果エージェントがEDR(エンドポイント検出および対応)センサーを検出すると、それはLLMバックエンドに「これらの特定のAPIフックを避けるために資格情報ダンプロジックを書き直してください。すべての変数を名前変更してください。制御フローを変更してください」と尋ねます。 コードの意図は同じままです。構文は完全に変更されます。ルールベースの防御システムでは、これは見たこともない、新しいプログラムのように見えます。 研究洞察: 私たちはこれを「ミュータント攻撃」と呼びます。私たちの研究では、標準の資格情報ダンプキルチェーンを使用して、LLMで500の機能的なバリエーションを生成しました。標準の検出ツールは元のスクリプトの95%を検出しましたが、変異したバージョンの検出率は約25%に低下しました。マシンは賢くなったのではなく、ただうるさくなっただけです。セキュリティでは、ノイズは究極のカモフラージュです。 第3段階: ラテラルムーブメント – 連れ去りのスピード 内部に侵入すると、人間の対応のスピードは無関係になります。人間の侵入者は慎重に動き、ログを確認し、コマンドを入力し、考えます。彼らは数時間で新しいサーバーに移動するかもしれません。 AIエージェントはミリ秒でピボットします。 しかし、スピードだけが要因ではありません。アブダクティブ推論、または最も良い説明への推論があります。AIは、断片からネットワークの構造を「推測」することに驚くほど優れています。如果それがUS-WEST-SQL-01という名前のサーバーを見ると、US-EAST-SQL-01とUS-WEST-BAK-01の存在を推測します。彼らは数千の内部IPアドレスに対してこれらの仮説を瞬時にテストします。...