AIネイティブの新しいペネトレーションテストツール「Villager」が、リリースからわずか2か月でPython Package Index(PyPI)にて約11,000回ダウンロードされました。

中国拠点のグループ「Cyberspike」によって開発されたこのフレームワークは、Kali LinuxのユーティリティとDeepSeek AIモデルを組み合わせ、ペネトレーションテストのワークフローを完全に自動化します。

当初はレッドチーム向けソリューションとして位置付けられていたこのツールは、高度な攻撃を実行するための障壁を下げる自動化レイヤーを統合しています。

Villagerの急速な普及は、正当な用途のために作られたものの、後にサイバー犯罪者に好まれるようになったCobalt Strikeの軌跡を彷彿とさせます。

Villagerの仕組み

このキャンペーンを発見したStraikerのセキュリティ専門家によると、VillagerはModel Context Protocol(MCP)クライアントとして動作し、AIを活用してさまざまなタスクをオーケストレーションします。その主な機能は以下の通りです:

  • ネットワーク操作のためのKali Linuxコンテナのオンデマンド作成

  • Webアプリケーションテストのためのブラウザ自動化

  • 4,200以上のプロンプトを収録したデータベースによるリアルタイム意思決定

  • フォレンジック回避のために設計された自壊型コンテナ

これらの機能により、オペレーターは自然言語でコマンドを出すことができ、Villagerが自動的に技術的な攻撃シーケンスへと変換します。

AI活用サイバー犯罪の詳細:AI生成の軍用IDが北朝鮮のフィッシング攻撃に利用

企業への潜在的影響

Villagerの入手可能性は、デュアルユース(両用)悪用への懸念を高めています。

Straikerのセキュリティアナリストは、スキルの低い攻撃者でもこのフレームワークを活用し、高度な侵入を迅速かつ効率的に実行できると警告しています。

企業にとっての潜在的な影響は以下の通りです:

  • より頻繁かつ自動化されたスキャンや脆弱性悪用の試み

  • 攻撃サイクルの高速化による検知・対応までの時間短縮

  • 開発環境やCI/CDパイプラインを通じたリスクの増大

Cyberspikeの背景

Cyberspikeは2023年11月、「長春安山元科技有限公司」という名称で初めて登場し、AIおよびソフトウェア開発企業として中国で登録されました。

アーカイブ記録によると、このグループはAsyncRATやMimikatzなど、既知のハッキングツールを攻撃用フレームワークとして再パッケージ化してきました。最新リリースのVillagerは、レッドチーム技術とAI主導のオーケストレーションを融合させることで、この傾向をさらに推し進めています。

Straikerは、Villagerは単なるツール以上の存在であり、AIを活用した持続的脅威への大きな転換を示していると警告しています。

「このフレームワークがVirusTotal上で実際に使用されていることが確認されており、AIによってオーケストレーションされた攻撃ツールがすでに実環境で展開されていることを示しています」とチームは述べています。

「悪意ある手に渡れば、VillagerのようなフレームワークはAiPT(AI駆動型持続的脅威)の拡散を加速させます。これはStraikerが命名した新たなAI主導・自律型サイバー攻撃のカテゴリであり、自律エンジンが大規模に計画・適応・実行するものです。」

翻訳元: https://www.infosecurity-magazine.com/news/chinese-ai-villager-pen-testing/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です