AI搭載型マルウェアは予想よりも早く現実となり、ローカルでの動作にAIシステムを利用する初の既知ランサムウェアファミリーが発見されました。
この脅威を発見したESETによると、このAI搭載ランサムウェアは現時点では概念実証(PoC)または開発途中の段階にすぎませんが、従来のランサムウェアと同等の機能を備えているようです。
PromptLockと名付けられたこのマルウェアはGoLangで記述されており、OpenAIのGPT-OSS:20bという、独自制限なしで利用可能なオープンウェイトモデルに依存しています。
ESETがSNS上の一連の投稿で説明しているように、この脅威はハードコーディングされたプロンプトを使ってLuaスクリプトを即座に生成し、ファイルシステムの列挙、ファイル検査、データの持ち出し、暗号化などの操作を行うためにこれらのスクリプトを利用します。
ESETの警告によれば、PromptLockのWindows版とLinux版の両方が確認されており、生成されるLuaスクリプトはクロスプラットフォーム互換です。ランサムウェアはファイル暗号化にSPECK 128ビットアルゴリズムを使用しています。
「検出されたユーザーファイルに基づき、マルウェアはデータを持ち出したり、暗号化したり、あるいは破壊する可能性があります。ただし、破壊機能はまだ実装されていないようです」と、サイバーセキュリティ企業は指摘しています。
AI搭載ランサムウェアが徘徊するという考えは恐ろしいものですが、PromptLockによる攻撃には、通常のネットワークでは満たされにくい複数の前提条件が必要です。
まず、PromptLockはOllama APIを介してローカルでGPT-OSS:20bモデルを使用するため、被害者のシステムでOllamaが稼働している必要があります。これは、一般的なコンピュータシステムにはないリソースを必要とします。
広告。スクロールして続きをお読みください。
ESETは観測によると、PromptLockがローカルネットワーク上でリクエストを送信していることを確認しており、これはローカルで稼働しているOllamaサーバー、もしくはリクエストを外部のOllamaサーバーに転送する内部プロキシのいずれかにアクセスしていると推測しています。
セキュリティ研究者たちが指摘しているように、PromptLock攻撃の成功は、被害者側のネットワーク分離が不十分であることや、プロンプトのガードレールを実装していないこと、またはLLM向けのポートやプロトコルへの外部通信を許可していることにも依存します。
しかし、ESETはこのマルウェアがあくまでコンセプト段階であり、完全に動作するものではなく、まだ実際の環境で展開された例はないと指摘しています。
「このような新たなリスクについて、サイバーセキュリティコミュニティ内で認識を高めることが重要だと考えています。[…] AI搭載型マルウェアの台頭は、サイバーセキュリティの新たなフロンティアを示しています。これらの知見を共有することで、業界全体で議論や備え、さらなる研究が進むことを期待しています」とESETは述べています。
関連記事: AI支援で開発された高度なKoske Linuxマルウェア
関連記事: MicrosoftがPipeMagicモジュラー型バックドアを分析
翻訳元: https://www.securityweek.com/promptlock-first-ai-powered-ransomware-emerges/