概要
- Anthropicの新しいレポートによると、サイバー犯罪者はAIを使用してリアルタイムの恐喝キャンペーンを実行しており、身代金メモではビットコインを支払い手段として使用しています。
- 北朝鮮の工作員はAIを使って技術スキルを偽装し、西側のテクノロジー企業の職を獲得し、何百万ドルもの資金を兵器プログラムに流用しており、その多くは暗号資産を通じてマネーロンダリングされています。
- 英国を拠点とする犯罪者がAIで構築したランサムウェア・アズ・ア・サービスキットをダークウェブフォーラムで販売しており、支払いは暗号資産で決済されています。
Anthropicは水曜日に新しい脅威インテリジェンスレポートを発表しました。それはサイバー犯罪の未来を垣間見るような内容です。
このレポートでは、悪意のある行為者がAIにコーディングのヒントを求めるだけでなく、リアルタイムで攻撃を実行するためにAIを使用し、支払い手段として暗号資産を利用していることが記録されています。
注目すべき事例は、研究者が「バイブハッキング」と呼ぶものです。このキャンペーンでは、サイバー犯罪者がAnthropicのClaude Code—ターミナルで実行される自然言語コーディングアシスタント—を使用して、政府、医療機関、宗教機関など少なくとも17の組織にわたる大規模な恐喝作戦を実行しました。
従来のランサムウェアを展開する代わりに、攻撃者はClaudeを利用して偵察の自動化、認証情報の収集、ネットワークへの侵入、機密データの流出を行いました。Claudeはガイダンスを提供するだけでなく、VPNエンドポイントのスキャン、カスタムマルウェアの作成、盗まれたデータの分析を行い、どの被害者が最も多く支払えるかを判断するなどの「キーボード上」のアクションを実行しました。
そして恐喝が始まりました:ClaudeはカスタムHTMLの身代金メモを生成し、各組織の財務数値、従業員数、規制上の脅威に合わせて調整しました。要求額はビットコインで75,000ドルから500,000ドルに及びました。AIによって強化された一人のオペレーターが、ハッキング集団全体の火力を持っていたのです。
暗号資産がAI駆動の犯罪を促進
レポートは国家スパイ活動からロマンス詐欺まで多岐にわたりますが、共通するのはお金です—そしてその多くが暗号資産の経路を通じて流れています。「バイブハッキング」恐喝キャンペーンでは、Claudeによって自動生成された身代金メモにウォレットアドレスと被害者固有の脅迫文が含まれ、ビットコインで最大50万ドルの支払いが要求されました。
別のランサムウェア・アズ・ア・サービスショップでは、暗号資産がデフォルトの通貨であるダークウェブフォーラムでAI構築のマルウェアキットを販売しています。そしてより大きな地政学的な観点では、北朝鮮のAI対応IT労働者詐欺が何百万ドルもの資金を政権の兵器プログラムに流用しており、その多くは暗号資産チャネルを通じてマネーロンダリングされています。
言い換えれば:AIは支払いとマネーロンダリングの両方で暗号通貨に依存する種類の攻撃を拡大しており、暗号資産をサイバー犯罪経済とこれまで以上に密接に結びつけています。
北朝鮮のAI駆動IT労働者スキーム
もう一つの発見:北朝鮮は制裁回避の戦略にAIを深く織り込んでいます。政権のIT工作員はClaudeの助けを借りて技術的能力を偽装し、西側のテクノロジー企業で不正なリモートジョブを獲得しています。
レポートによると、これらの労働者は日常業務をほぼ完全にAIに依存しています。Claudeは履歴書を作成し、カバーレターを書き、面接の質問にリアルタイムで回答し、コードをデバッグし、さらにプロフェッショナルなメールも作成します。
このスキームは収益性が高いです。FBIの推定によると、これらのリモート雇用は年間数億ドルを北朝鮮の兵器プログラムに流用しています。かつては平壌の大学でのエリート技術訓練に何年もかかっていたものが、今ではAIによってその場でシミュレーションできるようになりました。
販売中のランサムウェア:ノーコード、AI構築
それだけでなく、レポートでは英国を拠点とする行為者(GTG-5004として追跡)がノーコードランサムウェアショップを運営していることが詳述されています。Claudeの助けを借りて、このオペレーターはDreadやCryptBBなどのダークウェブフォーラムでランサムウェア・アズ・ア・サービス(RaaS)キットを販売しています。
わずか400ドルで、志望犯罪者はChaCha20暗号化を搭載したDLLと実行可能ファイルを購入できます。PHPコンソール、コマンド&コントロールツール、分析回避機能を備えた完全なキットは1,200ドルです。これらのパッケージにはFreshyCallsやRecycledGateなどのトリックが含まれており、通常はエンドポイント検出システムをバイパスするためにWindowsの内部に関する高度な知識が必要な技術です。
気がかりな点は?販売者はAIの支援なしにこのコードを書くことができないように見えることです。AnthropicのレポートはAIがスキルの障壁を取り除いたことを強調しています—今や誰でも高度なランサムウェアを構築して販売できるのです。
国家支援の作戦:中国と北朝鮮
レポートはまた、国家主体がどのようにAIを彼らの作戦全体に組み込んでいるかを強調しています。ベトナムの重要インフラを標的にした中国のグループは、MITRE ATT&CK戦術14個中12個にわたってClaudeを使用しました—偵察から特権昇格、横方向の移動まですべてです。標的には通信プロバイダー、政府データベース、農業システムが含まれていました。
別途、Anthropicは悪名高い「Contagious Interview」スキームに関連する北朝鮮のマルウェアキャンペーンを自動的に阻止したと述べています。自動化されたセーフガードが攻撃を開始する前にアカウントを検出して禁止し、グループに試みを放棄させました。
AIによって強化された詐欺サプライチェーン
高プロファイルの恐喝やスパイ活動を超えて、レポートはAIが静かに大規模な詐欺を支えていることを説明しています。犯罪フォーラムでは合成IDサービスや、エンタープライズグレードのフェイルオーバーを備えた複数のAPIにわたって盗まれたクレジットカードを検証できるAI駆動のカーディングストアが提供されています。
さらにロマンス詐欺向けに販売されているTelegramボットもあり、Claudeは感情的に操作するメッセージを生成するための「高EQモデル」として宣伝されていました。レポートによると、このボットは複数の言語を処理し、月に10,000人以上のユーザーにサービスを提供していました。AIは悪意のあるコードを書くだけでなく、詐欺に遭っていることを知らない被害者にラブレターを書いているのです。
なぜこれが重要なのか
Anthropicはこれらの開示を、より広範な透明性戦略の一部として位置づけています:自社のモデルがどのように悪用されたかを示すとともに、パートナーと技術的な指標を共有して、より広いエコシステムが悪用から身を守るのを支援するためです。これらの作戦に関連するアカウントは禁止され、同様の悪用を検出するための新しい分類器が展開されました。
しかし、より大きな教訓は、AIがサイバー犯罪の経済を根本的に変えているということです。レポートが率直に述べているように、「行為者の洗練度と攻撃の複雑さの関係についての従来の前提はもはや通用しない」
適切なAIアシスタントを持つ一人の人間が、今やハッキング集団全体の仕事を模倣することができます。ランサムウェアはSaaSサブスクリプションとして利用可能です。そして敵対的な国家はスパイ活動キャンペーンにAIを組み込んでいます。
サイバー犯罪はすでに収益性の高いビジネスでした。AIによって、それは恐ろしいほどスケーラブルになりつつあります。
Generally Intelligent Newsletter
生成AIモデルであるGenによって語られる週刊AIの旅。
Source: https://decrypt.co/337055/vibe-hacking-criminals-weaponizing-ai-help-bitcoin-anthropic









