OpenAIは、ロシア語を話す脅威アクターと、中国の国家ハッキンググループ2つによって運営されている可能性のある一連のChatGPTアカウントを禁止したことを明らかにしました。これらのアカウントは、マルウェア開発、ソーシャルメディアの自動化、米国の衛星通信技術に関する研究などを支援していました。
「[ロシア語を話す] アクターは、Windowsマルウェアの開発と改良、複数の言語でのコードのデバッグ、コマンドアンドコントロールインフラの設定を支援するために私たちのモデルを使用しました」とOpenAIは脅威インテリジェンスレポートで述べています。「アクターはWindows内部の知識を示し、いくつかの運用セキュリティ行動を示しました。」
このGoベースのマルウェアキャンペーンは、人工知能(AI)企業によってScopeCreepというコードネームが付けられました。この活動が広範囲に及んでいた証拠はありません。
OpenAIによれば、脅威アクターは一時的なメールアカウントを使用してChatGPTにサインアップし、作成された各アカウントを使用して1回の会話を行い、悪意のあるソフトウェアに対して1つの漸進的な改善を行いました。その後、アカウントを放棄し、次のアカウントに移行しました。
このようにして、コードを微調整するためにアカウントネットワークを使用する手法は、敵対者の運用セキュリティ(OPSEC)への注力を示していますとOpenAIは付け加えました。
攻撃者はその後、Crosshair Xという正当なビデオゲームのクロスヘアオーバーレイツールを装った公開コードリポジトリを通じて、AI支援のマルウェアを配布しました。トロイの木馬化されたバージョンのソフトウェアをダウンロードしたユーザーのシステムは、外部サーバーから追加のペイロードを取得して実行するマルウェアローダーによって感染しました。
「そこから、マルウェアは特権をエスカレートし、ステルス持続性を確立し、脅威アクターに通知し、検出を回避しながら機密データを外部に送信するための多段階プロセスを開始するように設計されています」とOpenAIは述べています。
「マルウェアはShellExecuteWを使用して再起動することで特権をエスカレートし、PowerShellを使用してWindows Defenderからプログラム的に自分自身を除外し、コンソールウィンドウを抑制し、タイミング遅延を挿入することで検出を回避しようとします。」
ScopeCreepに組み込まれた他の戦術には、ペイロードを難読化するためのBase64エンコーディングの使用、DLLサイドローディング技術、ソースIPアドレスを隠すためのSOCKS5プロキシの使用が含まれます。
マルウェアの最終的な目的は、ウェブブラウザに保存された資格情報、トークン、クッキーを収集し、攻撃者に送信することです。また、新しい被害者が侵害された際に脅威アクターが運営するTelegramチャンネルにアラートを送信することも可能です。
OpenAIは、脅威アクターがHTTPSリクエストに関連するGoコードスニペットのデバッグをモデルに依頼し、Telegram APIの統合やPowerShellコマンドをGoを介して使用してWindows Defenderの設定を変更する際の支援を求めたことを指摘しました。特にウイルス対策の除外を追加する際にです。
OpenAIによって無効化された2番目のChatGPTアカウントグループは、中国に帰属する2つのハッキンググループに関連していると言われています:ATP5(別名Bronze Fleetwood、Keyhole Panda、Manganese、UNC2630)およびAPT15(別名Flea、Nylon Typhoon、Playful Taurus、Royal APT、Vixen Panda)
一部のサブセットは、AIチャットボットとオープンソースの研究に関するさまざまな関心のあるエンティティや技術的なトピックについてのやり取りを行い、スクリプトの修正やシステム構成のトラブルシューティングを行いました。
「脅威アクターの別のサブセットは、Linuxシステム管理、ソフトウェア開発、インフラストラクチャのセットアップを含むサポート活動の開発に従事しようとしているように見えました」とOpenAIは述べました。「これらの活動のために、脅威アクターは私たちのモデルを使用して構成のトラブルシューティング、ソフトウェアの修正、実装の詳細に関する研究を行いました。」
これは、オフライン展開用のソフトウェアパッケージの構築に関する支援を求め、設定されたファイアウォールやネームサーバーに関するアドバイスを求めることを含んでいました。脅威アクターは、ウェブおよびAndroidアプリの開発活動にも従事していました。
さらに、中国に関連するクラスターは、FTPサーバーに侵入するブルートフォーススクリプトの作成、大規模言語モデル(LLM)を使用したペネトレーションテストの自動化に関する研究、Androidデバイスの管理コードの開発を行い、Facebook、Instagram、TikTok、Xなどのソーシャルメディアプラットフォームでコンテンツをプログラム的に投稿または「いいね」することができるようにしました。
ChatGPTを悪用して不正な方法で利用した他の観察された悪意のある活動クラスターの一部を以下に示します –
- OpenAIのモデルを使用して、IT、ソフトウェアエンジニアリング、その他の世界中のリモートジョブに応募するための詐欺的な試みを進める可能性のある資料を開発することによって、欺瞞的な雇用キャンペーンを推進した北朝鮮IT労働者スキームと一致するネットワーク
- Sneer Review、中国起源と思われる活動で、OpenAIのモデルを使用して、地政学的に関連するトピックについて英語、中国語、ウルドゥー語でソーシャルメディア投稿を大量生成し、Facebook、Reddit、TikTok、Xで共有
- Operation High Five、フィリピン起源の活動で、OpenAIのモデルを使用して、フィリピンの政治や時事に関連するトピックについて英語とタガログ語で短いコメントを大量生成し、FacebookとTikTokで共有
- Operation VAGue Focus、中国起源の活動で、OpenAIのモデルを使用して、ジャーナリストや地政学的アナリストを装ってXで共有するためのソーシャルメディア投稿を生成し、コンピュータネットワーク攻撃と搾取ツールに関する質問をし、中国語から英語へのメールやメッセージの翻訳を行うことを含む社会工学の試みが疑われる
- Operation Helgoland Bite、ロシア起源と思われる活動で、OpenAIのモデルを使用して、ドイツ2025年選挙についてのロシア語コンテンツを生成し、米国とNATOを批判し、TelegramとXで共有
- Operation Uncle Spam、中国起源の活動で、OpenAIのモデルを使用して、米国の政治的議論の中で分裂的なトピックの両側を支持する極端なソーシャルメディアコンテンツを生成し、BlueskyとXで共有
- Storm-2035、イランの影響力操作で、OpenAIのモデルを使用して、ラテン系の権利、スコットランドの独立、アイルランドの再統一、パレスチナの権利を支持し、イランの軍事および外交の能力を称賛する短いコメントを英語とスペイン語で生成し、米国、英国、アイルランド、ベネズエラの住民を装った不正なアカウントでXで共有
- Operation Wrong Number、中国が運営するタスク詐欺シンジケートに関連するカンボジア起源と思われる活動で、OpenAIのモデルを使用して、英語、スペイン語、スワヒリ語、キニャルワンダ語、ドイツ語、ハイチクレオール語で短い求人スタイルのメッセージを生成し、ソーシャルメディア投稿を「いいね」するなどの些細なタスクに高給を広告
「これらの企業の一部は、新しい採用者に多額の参加費を請求し、その資金の一部を使用して既存の「従業員」に関与を維持するのに十分な報酬を支払うことで運営されていました」とOpenAIのBen Nimmo、Albert Zhang、Sophia Farquhar、Max Murphy、Kimo Bumanglagは述べました。「この構造はタスク詐欺の特徴です。」
翻訳元: https://thehackernews.com/2025/06/openai-bans-chatgpt-accounts-used-by.html