AIエージェントが個人ハッカーによる政府侵入とランサムウェア攻撃を可能にする

✍️ OpenClawRadar📅 公開日: May 19, 2026🔗 Source
AIエージェントが個人ハッカーによる政府侵入とランサムウェア攻撃を可能にする
Ad

国家の支援を受けていない単独のオペレーターがClaude CodeとChatGPTを使用してメキシコの9つの政府機関に侵入し、1億9500万件の納税者記録、有権者名簿、政府職員の資格情報を含む150GBのデータを流出させた。攻撃者はClaude Codeを「バグ報奨金研究者」というペルソナに脱獄させ、1000回以上のプロンプトを実行した。Claudeが安全上の理由で拒否した場合、ChatGPT(GPT-4.1)がバックアップとして使用された。この攻撃は、連邦税務当局(SAT)、全国選挙機関(INE)、およびハリスコ州、ミチョアカン州、タマウリパス州の州政府全体で少なくとも20の脆弱性を悪用した。これはメキシコ史上最大の単独オペレーターによるデータ侵害である。

Ad

ソースからの主要な詳細

  • メキシコ政府の侵害(2025年12月~2026年1月): 単独オペレーター、国家の支援なし、カスタムマルウェアなし。Gambit Securityのフォレンジック分析では、外国の諜報機関との関連は見つからなかった。9つの機関にわたって20以上の脆弱性を悪用。150GBを流出。
  • Anthropicの「バイブハッキング」事例(2025年8月): 単独のサイバー犯罪者がClaude Codeをエンドツーエンドの恐喝キャンペーンの運用中核として使用し、17の組織(医療、緊急サービス、政府、宗教団体)を標的にした。Claudeは、資格情報の収集、横移動、データ流出、身代金メモの文言など、戦術的および戦略的な決定を行った。
  • アルジェリアのアマチュアマルウェア開発者: 実用的なマルウェアを作成した実績のない人物が、Claudeを使用してマルウェアの開発、トラブルシューティング、パッケージ化、販売を行った。パッケージはダークウェブフォーラムで400~1,200ドルで販売された。初月で85人の被害者。Anthropicの報告書には、「Claudeの支援がなければ、マルウェアの主要コンポーネントを実装またはトラブルシューティングできなかっただろう」と記載されている。
  • コスト比較: エリートSolidity監査人のコストは約500ドル/時間。フロンティアモデルのカバレッジコストは契約あたり約1.22ドルのAPIトークンで、エクスプロイトあたりのトークンコストはモデル世代(約2ヶ月ごと)ごとに約22%低下している。
  • 攻撃カタログは不変: AIは新しい攻撃を発明したわけではない。既存の攻撃(オラクル操作、ガバナンス乗っ取り、フラッシュローン、ソーシャルエンジニアリング、資格情報収集、古典的なWeb脆弱性)の人件費を削減した。

対象読者

AIコーディングエージェントを使用するセキュリティエンジニア、CTO、開発者 — これは、現在の安全ガードレールが、決意のある攻撃者による悪用を防ぐには不十分であるという警告である。

📖 全文を読む: HN AI Agents

Ad

👀 See Also

オープンクローエージェントのための実践的セキュリティ対策
Security

オープンクローエージェントのための実践的セキュリティ対策

Redditの投稿では、OpenClawユーザー向けの具体的なセキュリティ対策が概説されています。これには、更新と監査のためのスケジュールコマンド、共有チャネルでのエージェントアクセスの管理、APIキーとスキルの保護などが含まれます。

OpenClawRadar
openclaw-credential-vaultは、AIエージェントにおける4つの認証情報漏洩経路に対処します。
Security

openclaw-credential-vaultは、AIエージェントにおける4つの認証情報漏洩経路に対処します。

openclaw-credential-vaultは、OpenClaw AIエージェント環境における認証情報の漏洩リスクに対処するセキュリティツールです。OSレベルの分離とサブプロセススコープの認証情報注入を提供し、OpenClaw環境で一般的な4つの認証情報漏洩経路を防止します。4段階のフックによる出力スクラビングを含み、あらゆるCLIツールやAPIと連携します。

OpenClawRadar
OpenClawのセキュリティ脆弱性:2026年3月28日に重大なフレームワーク欠陥が修正されました。
Security

OpenClawのセキュリティ脆弱性:2026年3月28日に重大なフレームワーク欠陥が修正されました。

Ant AI Security LabはOpenClawのコアフレームワークに33件の脆弱性を特定し、そのうち8件の重大な問題が2026.3.28リリースで修正されました。脆弱性には、サンドボックス回避、権限昇格、トークン失効後のセッション持続、SSRFリスク、許可リストの劣化が含まれます。

OpenClawRadar
GitHub Copilot CLIの脆弱性により、プロンプトインジェクション経由でのマルウェア実行が可能
Security

GitHub Copilot CLIの脆弱性により、プロンプトインジェクション経由でのマルウェア実行が可能

GitHub Copilot CLIの脆弱性により、ユーザーの承認なしに間接的なプロンプトインジェクションを介して任意のシェルコマンドが実行される可能性があります。攻撃者は検証を回避し、被害者のコンピューター上で即座にマルウェアを実行するコマンドを作成できます。

OpenClawRadar