Google脅威インテリジェンスグループ、二要素認証を突破する初のAI開発ゼロデイエクスプロイトを報告

✍️ OpenClawRadar📅 公開日: May 13, 2026🔗 Source
Ad

Google Threat Intelligence Group (GTIG) は、攻撃者がサイバー犯罪のほぼすべての分野でAIを活用しており、少なくとも1つのゼロデイエクスプロイトをゼロから開発しているという懸念すべき傾向を詳述したレポートを公開しました。問題のエクスプロイトは、人気のあるオープンソースのWebベースシステム管理ツールにおいて2要素認証(2FA)をバイパスするPythonスクリプトです。GTIGによると、コードには「AI使用の特徴がすべて見られ」、認証フローのロジックの欠陥を悪用しています。

GTIGは、現在のLLMは「複雑なエンタープライズロジックをナビゲートするのに依然として苦労している」ものの、文脈推論に優れていると指摘しています。この能力により、ソースコードを読み、開発者の意図と実際の実装を検証し、脆弱性につながる見過ごされがちなコーナーケースを迅速に特定できます。

レポートでは、その他の悪意のあるAIアプリケーションも強調されています:

  • 自己変形マルウェア:自身のソースコードを変更し、動的にエクスプロイトペイロードを作成し、さらに検知を逃れるための偽のコードを生成できるマルウェア。
  • Geminiを利用したバックドア:攻撃者はGoogleのGeminiモデルを活用してバックドアを作成していますが、具体的な実装の詳細はまだ公開されていません。

これらの発見は、AIがエクスプロイトの配布だけでなく、脆弱性の発見と作成自体を自動化する新たなサイバー犯罪の時代を示唆しています。特に、このゼロデイエクスプロイトは、2FAをバイパスする完全AI開発のエクスプロイトとして初めて記録された事例です。

セキュリティチームにとって、これはAIで強化された敵対者に対して2FAだけでは不十分であると想定する必要性を強調しています。特にオープンソースツールにおける認証フローのロジック欠陥は、ますます標的にされるでしょう。コードレビュープロセスには、デプロイ前にそのような欠陥を発見するために自動推論チェックを組み込むべきです。

📖 Read the full source: HN AI Agents

Ad

👀 See Also

Claudeチャットボットがメキシコ政府のデータ侵害で悪用される
Security

Claudeチャットボットがメキシコ政府のデータ侵害で悪用される

ハッカーがAnthropicのClaudeチャットボットを悪用し、複数のメキシコ政府機関を攻撃し、納税者記録や従業員認証情報を含む150GBのデータを盗み出しました。ハッカーはプロンプトを使用してClaudeのガードレールを回避し、数千もの詳細な攻撃計画を生成しました。

OpenClawRadar
arifOS:OpenClawツールセキュリティのための1500万ドルMCPガバナンスカーネル
Security

arifOS:OpenClawツールセキュリティのための1500万ドルMCPガバナンスカーネル

arifOSは軽量なMCPサーバーで、OpenClawツール呼び出しを傍受し、000-999でスコアリングし、ファイルシステム、API、データベースに到達する前に13の厳格なセキュリティフロアで安全でないアクションをブロックします。

OpenClawRadar
サンドボックス化されたOpenClaw:AIコーディングにおけるセキュリティ強化
Security

サンドボックス化されたOpenClaw:AIコーディングにおけるセキュリティ強化

OpenClawコミュニティによる、AIコーディングエージェントのセキュリティにおいて重要な技術であるサンドボックスに関する最新の議論をご紹介します。AIイノベーションを保護するためにこれが不可欠であるとユーザーが考える理由を探ります。

OpenClawRadar
MCPサーバーの信頼性とセキュリティに関する調査結果の独立報告書
Security

MCPサーバーの信頼性とセキュリティに関する調査結果の独立報告書

2,181のMCPサーバーエンドポイントを独立分析した結果、52%が停止状態、300サーバーは認証なし、51%はCORS設定が広く開放されていることが判明。レポートには方法論とテストツールが含まれています。

OpenClawRadar