Microsoftは9月24日(米国時間)、「AI vs. AI: Detecting an AI-obfuscated phishing campaign|Microsoft Security Blog」において、AIを悪用したサイバー攻撃をAIで防御したと伝えた。
攻撃者は大規模言語モデル(LLM: Large Language Model)を悪用することで従来の防御を突破し得るフィッシング攻撃を実施したが、MicrosoftのAIは巧妙に難読化されたこの攻撃を検出したという。
巧妙に難読化されたフィッシング攻撃
Microsoft脅威インテリジェンスチームの報告によると、攻撃者は侵害した中小企業のメールアカウントを悪用し、フィッシングメールを送信したとされる。このメールは送信者と受信者のメールアドレスが同一という特徴があり、経験則に基づく検出を回避する目的があったとみられている。
フィッシングメールからは「23mb – PDF- 6 pages.svg」というファイル名のスケーラブル・ベクター・グラフィックス(SVG: Scalable Vector Graphics)の添付が確認されている。SVGファイルはファイルフォーマットにXMLを採用する画像ファイルで、内部にJavaScriptを埋め込むことができる。
MicrosoftによるとSVGファイルを利用した場合、不可視要素、エンコードされた属性、スクリプトの遅延実行などを画像ファイルに埋め込むことができ、セキュリティソリューションの静的分析やサンドボックスを回避することができるという。本件のSVGファイルからも難読化されたコードの埋め込みが確認されている。
この難読化コードはビジネス関連用語を使用した暗号化とされる。具体的には悪意のあるコードをビジネス用語のペアまたはシーケンスにマッピングし、意味のないテキスト文字列に変換することで攻撃の意図を隠蔽したとされる。
AIによる攻撃の可能性をAIが検出
Microsoftは対象のSVGファイルをAIセキュリティアシスタントの「Microsoft Security Copilot」を使用して分析。この難読化コードは手動で記述されたスクリプトとしてはまれなレベルの複雑さと冗長性を有し、LLMまたはLLMを使用するツールによって生成された可能性が高いとされる。
「Microsoft Defender for Office 365」が検出およびブロックを実施。自己メールアドレスを使用する戦術、PDFファイルに偽装するSVGファイル、フィッシングサイトへリダイレクトする動作、ビジネス用語を使用する新しい難読化手法、フィッシングサイトのトラッキング動作などのシグナルを検出し、防御に成功したことが報告されている。
今回の事例は、AI攻防時代の到来を示している。攻撃者はAIで成功率の向上とステルス化を進化させる一方、防御側もAIを武器に検知および阻止を実現している。MicrosoftはAI利用のサイバー攻撃は検知不能でないと強調し、AIを活用したセキュリティシステムの導入を促している。

