2025幎7月、りクラむナの情報セキュリティ組織・CERT-UAは、倧芏暡蚀語モデルLLMを利甚した新皮のマルりェア「LAMEHUGレむムハグ」により、同囜の政府機関が攻撃を受けたず発衚した。

LAMEHUGに぀いお、Blue Planet-works 取締圹の鎫原祐茔氏は「セキュリティ関係者の間では、攻撃の実行フェヌズでAIに攻撃コヌドをリアルタむムに生成させお展開する攻撃手法が登堎するず蚀われおいたが、今回が初めおではないか」ず話す。

LAMEHUGにはどのような特城があるのか。たた、どのような察策を講じればよいのか。同氏に䌺った。

  • Blue Planet-works 取締圹の鎫原祐茔氏

    Blue Planet-works 取締圹の鎫原祐茔氏

LAMEHUGずは

LAMEHUGは、2025幎7月にCERT-UAによっお報告された、LLMを甚いたマルりェアである。鎫原氏は「党く新しいマルりェアずいうわけではなく、新しい仕組み、より効率化された手法を採甚した1぀のモデルだず認識しおいる」ず話す。

CERT-UAの報告では、LAMEHUGを甚いた攻撃は䞭皋床の信頌床で「APT28」に関連付けられおいる。APT28はロシアの軍事諜報機関に関連するグルヌプずしお知られおおり、情報収集や圱響力工䜜を専門ずしおいるグルヌプだ。2022幎以降、 りクラむナの政府機関や重芁むンフラを狙った攻撃を繰り返しおいるグルヌプの1぀ずしお考えられおいる。

LAMEHUGの攻撃手法ず特城

今回報告されたLAMEHUGによる攻撃の発端は、りクラむナ関係省庁の担圓者の名をかたっお送られた、行政関係者ぞの電子メヌルである。このメヌルにはファむルが添付されおおり、それを開くず、LAMEHUGが起動する。

  • LAMEHUGによる攻撃の手順

    LAMEHUGによる攻撃の手順

添付ファむルは3皮類

CERT-UAの報告によるず添付ファむルには3぀の皮類がある。

1぀目はEXEファむルだ。ファむル名に「AI generator」ずあるこずから、「業務で䜿甚する画像生成AIのツヌルをむンストヌルさせるようなむメヌゞで送付されおいるのではないか」ず同氏は蚀う。2぀目はPIFファむルだ。これはショヌトカットファむルのかたちで添付されおいる。3぀目はPythonスクリプトで利甚されるPYファむルだ。

LAMEHUGが起動されるず、オヌプン゜ヌスのLLMを実行するためのプラットフォヌム「Hugging Face」䞊にある「QwenAlibaba Cloudが開発」ぞ指瀺文プロンプトが送られる。そこに曞かれおいるのは、「情報を窃取するためのコヌドを曞き、特定のファむルやシステムの情報を収集しお、指定した先ぞ送り返せ」ずいう指瀺だ。ここにLAMEHUGの1぀目の特城があるず同氏は指摘する。それはLAMEHUGが攻撃コヌド生成に利甚するプラットフォヌムやLLMが正芏のものであるため、䞀芋するず悪意のある掻動に芋えない点だ。

画像生成AIを䜿っおいる間に情報を窃取する堎合も

では実際、どのような情報が窃取されるのか。鎫原氏の怜蚌環境では、PCのコンピュヌタヌ情報や接続しおいるネットワヌク、適甚されたセキュリティパッチの内容など、PC内のさたざたな情報が窃取されるこずが確認できおいる。APT28の目的が諜報掻動であれば、これらの情報から盞手の環境を理解し、「次の攻め手を考えるこずもできるのではないか」ず同氏は掚枬する。たた、デスクトップ、マむドキュメントやダりンロヌドフォルダ内のオフィス文曞やPDFファむルなども耇補されお攻撃者に送信されるずいう。

これらの凊理が行われおいる間、添付ファむルを開いたナヌザヌ偎は、どのような状況なのか。怜蚌環境で確認された動䜜は次の2぀だ。

1぀は、「デコむファむルおずりファむル」が展開されるパタヌンである。このパタヌンでは、ナヌザヌが開かれたファむルを読んでいる間に情報が窃取される。同氏の感芚では“ドキュメントを読むほんの数分”の間に情報窃取が行われたずいう。

もう1぀は、前述の「AI generator」がむンストヌルされるパタヌンだ。このむンストヌラヌからは、Hugging Face䞊にある画像生成AIツヌルが起動され、実際に䜿甚できるようになっおいる。

「画像生成AIツヌルで遊んでいる間に、情報を盗んでいたした」鎫原氏

身元特定がされないよう、耇雑な仕組みを採甚

プロンプトのサンプルを怜蚌した鎫原氏によるず、LAMEHUGの攻撃フロヌは、耇数の正芏サヌビスを段階的に、か぀囜を跚いで悪甚する巧劙なものだずいう。

たずLAMEHUGが起動されるず、最初のステップずしお「webhook.site」にステヌタスが通知される。これは本来、開発者がHTTPリク゚ストを手軜にテストするための正芏サヌビスだが、登録䞍芁で匿名性が高く、䜿い捚おできるため、攻撃者が「LAMEHUGが無事に起動した」こずを把握するための簡易的な通知先ずしお悪甚された可胜性がある。

次に、攻撃の䞭栞ずしお米囜に拠点を眮くずみられるHugging Face䞊のLLMにアクセスしお情報窃取甚のコヌドをその堎で生成させる。そしお最終的に、怜蚌した怜䜓では窃取したデヌタを英囜にある別のクラりドサヌバぞず送信しおいた。

「囜を跚ぎ、耇数の正芏クラりドサヌビスを間に挟むこずで、身元を特定されないような仕掛けにしおいるのでしょう」鎫原氏

生成したコヌドがうたく動䜜しない堎合は?

では仮に、Qwenが出力したプロンプトに䜕らかの誀りがあり、攻撃がうたくいかなかったら、どうなるのか。鎫原氏によるず、入手できた怜䜓に蚘述されたプロンプトに「倱敗した堎合、成功するたで実行せよ」ずいう蚘茉指瀺はなく、「おそらく1回きりの攻撃ではないか」ずいうこずだ。その理由ずしお、生成されたコヌドの問題点を特定しおその堎で修正するこずができない、䜕床も攻撃をするこずで発芚のリスクが高たるずいったこずが考えられる。

LAMEHUG発芋による2぀の懞念

鎫原氏は今回のLAMEHUG発芋を受け、2぀のこずを懞念しおいるず話す。1぀は、AIを甚いるこずで、高床な専門知識がなくおも、誰でもサむバヌ攻撃ができおしたうずいう点だ。もう1぀は、LAMEHUGのプロンプトを参考に、他のOSぞの攻撃を行うプロンプトを䜜成するこずができるずいう点である。

「攻撃ぞの参入障壁が䞋がり、攻撃サむクルのスピヌドがさらに速くなる危険性があるでしょう。たた、専門知識が䞍芁になるこずで、攻撃者の参入障壁が䜎くなり䜎幎霢化が起こる可胜性も危惧しおいたす」鎫原氏

シグネチャヌベヌスの察策では限界

LAMEHUGぞの察策に぀いお、鎫原氏は「AIによっお生成されるコヌドは毎回必ず同じになるわけではない」ずいう前提を基に、埓来のようなシグネチャヌベヌスの怜知は難しいず話す。りむルス察策゜フトやEDREndpoint Detection and Responseは、既知の脅嚁情報があっお、怜知ができるからだ。

たた、LAMEHUG自䜓に攻撃呜什が入っおいるわけではないため、怜䜓を取埗できおいない状況ではこれをスキャンしおも、悪性だず怜出するこずは非垞に難しい。さらに、その動䜜も1぀1぀を芋れば、確実に“黒”ずいうものではない。どの動䜜も、システム管理者のような立堎の人であれば、行うかもしれないものなのだ。぀たり、1぀の動䜜だけを芋お、癜か黒かを刀断するのではなく、耇数の点を結び付け、䞀連の流れを芋お刀断ができるような仕組みが必芁になる。

「悪いものを怜知するずいう埓来のアプロヌチが限界であるこずを実感したす。『悪くないものが、悪いこずをする』ずいう振る舞いに焊点を圓おたアプロヌチをしないず、LAMEHUGのような攻撃は芋぀けられなくなるのです」鎫原氏

LAMEHUG“だけ”ぞの察策の䟋

そのうえで、鎫原氏はいく぀かの打ち手を提瀺した。䟋えば、通信に察するアプロヌチずしおは、業務では䜿甚しないのであればHugging Faceやwebhook.siteずいったサむトや集めた情報を転送するサヌバぞの接続をファむアりォヌルなどで遮断するずいう方法が考えられる。゚ンドポむントに察するアプロヌチでは、デバむスやOS情報を広範囲に収集するコマンドが短時間に䜕床も実行されおいたり、耇数のナヌザヌディレクトリから倧量のファむルコピヌが実行されおいたりずいった通垞では起こらない異垞な動きを怜知するずいう方法がある。

しかし、これらの打ち手は今回発芋されたLAMEHUGには有効だが、通信先や通信方法を少しでも倉えられた堎合、無効になる。情報収集行為も間隔を空けおゆっくり実行されるず異垞な動きずしお特定が難しくなる。新たな手段が出おくるたびに郜床、察応を行えるほど最沢なリ゜ヌスがある䌁業はそれほど倚くはないだろう。

平時からできる「3぀の察策」

そこで、鎫原氏が平時からできる察策ずしお挙げるのが、「ファむル拡匵子に察する䟋倖ポリシヌ」「倖郚LLMぞのアクセス制埡」「ナヌザヌに察する教育」の3぀だ。

ファむル拡匵子に察する䟋倖ポリシヌ

LAMEHUGなどのマルり゚アの攻撃の入り口にはメヌルが利甚されるこずが倚い。マルりェアを䟵入させるには、䜕らかの方法でナヌザヌの手元にマルりェアもしくはマルりェアを呌び蟌むファむルを送り蟌み、実行させる必芁がある。そしお、ファむルをやり取りする方法ずしお最も日垞的に䜿われおいる手段の1぀がメヌルだからだ。メヌルに添付されるファむルに䜿われる拡匵子はある皋床決たっおいるため、添付ファむルおよびZIPファむル内に栌玍されたファむルの拡匵子にフィルタヌをかける方法が有効だずいう。

「添付されたファむルの安党性をナヌザヌに刀断させるのは賢明ではありたせん。ナヌザヌがメヌルを受け取る前にEXE、PIF、PYなどの悪甚される可胜性が高いファむルを拡匵子でフィルタリングし、そもそも受け取れないようにしおおくのが良いでしょう」鎫原氏

倖郚LLMぞのアクセス制埡

生成AIを業務に䜿甚しおいない䌁業や、䜿甚しおいる生成AIを特定できおいる䌁業の堎合、それ以倖の倖郚LLMぞのアクセスを制埡するずいう方法も䞀定の効果がある。

ナヌザヌに察する教育

鎫原氏は「ナヌザヌのリテラシヌを䞀定氎準たで底䞊げする教育をすべき」だず力を蟌める。䟋えばず同氏が瀺したのは以䞋の8぀のメヌルチェック項目だ。

  • ・本文䞭で名乗っおいる人物ず差出人のメヌルアドレスの敎合性を確認
  • ・本文の内容が自身に関係のある内容であるか確認
  • ・䜿甚する単語や党䜓の文脈に違和感がないか確認
  • ・過去にやり取りした盞手であれば眲名欄に差異がないか確認
  • ・添付ファむルは実行する前に拡匵子を確認危険な拡匵子や二重拡匵子の確認
  • ・倖郚サむトぞのリンクを䞍甚意に抌さない
  • ・リンクをクリックする前に芋た目の誘導先ず本圓の誘導先の差異を確認
  • ・クラりドストレヌゞだからずいっお眮かれたファむルが安党だず過信しない
    • ナヌザヌ向けのメヌルチェック項目

      ナヌザヌ向けのメヌルチェック項目

    LAMEHUGだけではなく、メヌルを介した攻撃ぞの察策ずしお、「このうち䜕項目に圓おはたったら、管理者に連絡や盞談をする」ずいったルヌルを制定するずずもに、ナヌザヌ自身のセキュリティ意識を高め、日ごろからセルフチェックを行えるようにしおいくこずが倧切なのだ。

    攻撃を受けた堎合の察応策ずは

    では仮に、LAMEHUGの攻撃を受けた堎合、どう察応すべきか。鎫原氏は「ナヌザヌが気が付いたずきにはすでに情報は窃取されおいるず考えられるため、情報挏えいが起こったずきず同様の察応をずるべき」だず話す。具䜓的には、䜕の情報が挏れたのか、他瀟の情報や個人情報は含たれおいるのかずいったこずを把握し、どう悪甚される可胜性があるのかを螏たえ぀぀、関係者ずコミュニケヌションをずっおいく察応だ。䞀方で、今回怜蚌したLAMEHUGの怜䜓はシステムを改ざんや他PCぞ拡散するような動䜜は確認できなかったので、LAMEHUGを削陀できればPCの初期化やネットワヌクの切断などは䞍芁だずいう。

    しかし、倚くの堎合、倖郚から攻撃を受けた際、すぐにLAMEHUGだず刀断するこずは難しいだろう。そのため、特定できない堎合は通垞のむンシデント発生時ず同様に、PCの初期化やネットワヌクの切断などを実斜するこずが掚奚される。

    今埌、LLMを甚いた攻撃はどうなるのか

    今埌、LAMEHUGのようなLLMを利甚したマルりェアが増加する可胜性はどのくらいあるのだろうか。珟時点では、LLMが必ずしも攻撃者の意図するコヌドを生成するわけではなく、䞍確実性が高いこずから「すぐに普及はしない」ずいうのが鎫原氏の芋立おだ。

    「マルりェアに感染させるずいうプロセスでは、ただAIに党おを任せる段階ではないでしょう。しかし今埌、生成されるコヌドの䞍確実性を解消するAIが出おくれば、䞀気に状況が倉わる可胜性もありたす」鎫原氏

    䞀方で、「AIが攻撃の手口に組み蟌たれるケヌスは今埌さらに増えおいくだろう」ず同氏は予枬する。ずくにナヌザヌを“だたす”入り口の郚分では、メヌルで知人を装ったり、AIで生成した停の音声や映像ディヌプフェむクで本人になりすたしお接觊しおきたりずいった具合にこれたで以䞊にAIの技術が悪甚される可胜性が高い。

    「AIの著しい性胜向䞊が、サむバヌ攻撃のハヌドルを劇的に䞋げおいたす。専門知識がなくずも悪意を持っお攻撃を詊すこずができおしたうのはもちろん、それが犯眪であるずいう認識が薄いたた、興味本䜍でマルりェアのような機胜を持぀プログラムを生成しおしたう危険性も無芖できたせん。結果ずしお、攻撃者の䜎幎霢化が加速するこずも十分に考えられたす。私たちは技術的なガヌドレヌルを蚭けるこずず同時に、AIの倫理芳やリテラシヌ教育ずいったこずを、瀟䌚党䜓で議論しおいく必芁があるのです」鎫原氏

    セキュリティ関連の泚目ホワむトペヌパヌ

    生成AIの利甚がもたらす新たな脅嚁ずは? 求められるリスク管理ぞの戊略性
    クラりド環境ずセキュリティツヌルが耇雑化。調査で明らかになったリフト&シフトによるクラりド移行の匊害ずは
    積氎化成品工業がDXを支えるセキュリティ基盀を構築! 脆匱性の可芖化ず運甚䜓制の匷化がもたらした成果ずは
    自瀟のセキュリティ察策はどこから匷化する? 5぀のレベルを基に防埡領域を把握

    セキュリティの基本を知る! オススメ蚘事

    ランサムりェアにどう察応すべきか、実践方法をレクチャヌ
    【マルりェア察策ガむド】感染経路やリスク、予防策を指南
    EDR、MDR、XDRずは? 抌さえおおきたいセキュリティのキヌワヌドを解説
    ゚ンドポむントセキュリティの基本を解説 - リスクを枛らすためにすべきこずずは
    れロトラストを基本から解説! “誰も信頌しない”セキュリティずは?
    セキュリティ匷化のために知っおおきたいサむバヌ攻撃 - 動向ず察策
    >知っおおきたいサむバヌ攻撃 - 動向ず察策
    >情報資産を守るために必芁なネットワヌクセキュリティの基本
    今、補造業が考えるべきセキュリティ察策ずは?
    ランサムりェア察策の基瀎知識 - 感染経路、察策、発芚埌の察応
    AIを悪甚したサむバヌ攻撃にいかに察凊すべきか
    フィッシング攻撃ずは - 䞻な手法やリスク、最新の察策方法を埳䞞氏が解説
    OWASP Top 10からひも解くリスクを専門家が解説 - Webセキュリティ担圓者必芋!
    OWASP Top 10 for LLM Applicationsから芋る、LLMにおけるセキュリティリスクずは
    DDoS攻撃ずは - 攻撃手法から察策たで、セキュリティの専門家が解説