グーグル、AI利用のハッキングが3ヶ月で産業規模に達したと報告

Googleの脅威インテリジェンスグループは、AIを活用したハッキングがわずか3か月で産業規模に拡大したとする報告書を発表した。同グループの主任アナリスト、ジョン・ハルトクイスト氏は次のように述べている:「AIの脆弱性競争は目前に迫っているという誤解があります。現実には、それはすでに始まっているのです。」
中国、北朝鮮、ロシアの犯罪グループや国家と結びついた攻撃者たちは、Gemini、Claude、OpenAIのツールを含む商用モデルを広く利用し、攻撃の洗練と拡大を進めている。報告書は、AIが脅威アクターに、作戦のテスト、標的に対する持続性、より優れたマルウェアの構築、スピード・規模・洗練度の向上を可能にしていると指摘している。
特筆すべきは、最近、ある犯罪グループが大規模な悪用キャンペーンを実施するためにゼロデイ脆弱性を利用する寸前
であり、AnthropicのMythosではない(Anthropicは、主要なOSとブラウザのすべてにゼロデイを発見した後、リリースを断念した)AI LLMを使用していたと見られることだ。また、報告書は、グループが2025年2月に無防備な自律性(メールボックスの一括削除を含む)を提供して話題になったAIエージェントツール、OpenClawを実験
していることも明らかにした。
ユニバーシティ・カレッジ・ロンドンのセキュリティ工学教授、スティーブン・マードック氏は次のようにコメントしている:「だからこそ、私はパニックになっていません。一般的に、バグを発見する従来の方法は終わりを迎え、今後はすべてLLM支援によるものになる段階に達しています。」
別途、アダ・ラブレス研究所は、政府のAI投資を促進する生産性の見積もりは、多くの場合、未検証の前提に基づいており、より良いサービスや労働者の福利厚生といった現実世界の成果に結びつかない可能性があると警告している。
📖 出典全文: HN AI Agents
👀 See Also

RedditユーザーがOpenClaw VMの永続性と不審な活動を報告
Redditユーザーが、OpenClaw仮想マシンが閉じた後に自動的に再起動し、Microsoft Storeを開いたり疑わしいファイルのダウンロードを試みるなど、不審な動作を示していると報告しています。

ClawVault Security Enhancement Adds Sensitive Data Detection for OpenClaw
A new enhancement to ClawVault adds real-time sensitive data detection and automatic sanitization for OpenClaw API traffic, intercepting plaintext passwords, API keys, and tokens before they reach LLM providers.

llm-hasher: ハイブリッドLLMワークフローのためのローカルPII検出とトークン化
llm-hasherは、OpenAIやClaudeなどの外部LLMにデータが送信される前に、Ollamaを使用して個人を特定できる情報をローカルで検出し、PIIをトークン化して処理後に元の値を復元するツールです。構造化データ型には正規表現を、文脈に基づく検出にはローカルLLMを使用し、マッピングは暗号化されたストレージに保存されます。

OpenClawインスタンスのための5つの必須セキュリティ手順
Redditの投稿では、OpenClawをデフォルト設定で実行すると重大なセキュリティリスクが生じると警告し、5つの緊急対策を提示しています:デフォルトポートの変更、プライベートアクセスのためのTailscaleの使用、ファイアウォールの設定、エージェント用の別アカウントの作成、スキルインストール前のスキャンです。