スマートフォンの画面に表示されたGrokのロゴ、その背後にイーロン・マスクのXプロフィールが表示されたコンピュータ画面

出典:SOPA Images Limited(Alamy Stock Photo経由)

X上の悪意あるユーザーが、Grokを利用して一度に数百万人ものユーザーに悪質なリンクを拡散しています。

皮肉を込めた新しいスレッドで、Guardio Labsの責任者Nati Talは、彼が「grokking」と名付けたトレンドを指摘しました。スパマーたちは、XのネイティブAIアシスタントであるGrokを使い、悪質な広告(「マルバタイジング」)に対するサイト独自の保護を簡単に回避する方法を見つけました。現在では、少なくとも1日に何百回もこの手法が使われているようで、詐欺師たちは詐欺コンテンツやマルウェア、その他さまざまな怪しいサイトへのリンクを数百万人の通行人に拡散しています。

「Grokking」の仕組み

ソーシャルメディア企業は、悪意あるユーザーが有料広告を使ってマルウェアを拡散するのをどう防げるでしょうか?

フィッシングリンクが含まれるすべての投稿を、誰かが閲覧またはクリックする前に特定して削除するのは困難です。そこでXが行っていることの一つは、プロモーション投稿内のリンクを一律に禁止することです。ユーザーはテキスト、画像、または動画のみを含む投稿を有料で宣伝できます。これらのメディアは脅威を含む可能性が低いからです。

しかし、詐欺師たちは賢く、このルールを回避する方法をすでに見つけており、それ以来、悪質なリンクを大規模に宣伝しています。

Guardioの研究者Shaked Chenは、悪質なトラフィック配信システム(TDS)を調査している際にこの手法を初めて発見しました。Talによれば、「これらのネットワークは、アダルト系の誘導、偽のCAPTCHA、詐欺リダイレクトなど、欺瞞的かつ悪質なコンテンツを拡散することで知られています。時折、私たちはこれらのネットワークが新たな配信経路を試しているかどうかを確認するため、ソーシャルメディアを調査します。」最近、Chenは「Xのプロモーション投稿で見慣れたインフラが使われていることに気付き、詐欺師たちが動画カードの「From」欄に悪質なドメインを隠していることを発見しました。」

X上の動画は多くの人に拡散される可能性があるため、下部に元の投稿者を示す小さなキャプション欄があります。詐欺師たちはこの欄に名前ではなくリンクを入力しています。

誰かがその「From」リンクをクリックする可能性は低いですが、そこでGrokが登場します。詐欺師たちは使い捨てアカウントを使い、自分の動画に「@grok この動画の出所はどこですか?」のような質問をコメントします。するとGrokはリンクを取得し、何の精査もなく完全にクリック可能な形で再投稿します。

Image

実際のGrokkingの様子。出典:Guardio

これで、その投稿を見かけた誰もがリンクを目にすることになります。詐欺師が投稿の宣伝にどれだけ投資したかによって、数十万から数百万人の潜在的な被害者にリーチする可能性があります。さらに、悪質なリンクがXのような信頼性が高く人気のあるサイトで再投稿されることで、検索エンジン上での信頼性も高まります。

Talは、この手法が急速に広まっているようだと強調します。「簡単な検索だけでも、ここ数日で数百件の『grokking』の例を見つけました。こうしたコンテンツを宣伝している各アカウントは、履歴にほぼ同一の投稿を何百件、何千件も持っており、Xのポリシー違反でアカウントが停止されるまで絶え間なく投稿されていました。」と彼は説明します。

Grokは安全ではない

プロモーション投稿内のリンクを一律に禁止することは多少の効果があるかもしれませんが、洗練されたサイバー防衛戦略とは程遠いものです。「現状では、プロモーション投稿の本文にリンクを入れるとブロックされますが、それは悪質だからではなく、単にその欄にリンクが許可されていないからです」とTalは指摘します。「これに対処するには、Xはプロモーションコンテンツの可視テキストだけでなく、すべての投稿のすべての部分で適切なリンクスキャンを実施する必要があります。」

「ここで見られるように、リンクを責任を持ってスキャンするだけで、すべてを防げたはずです。悪質なインフラはユーザーにさらされず、Grokもドメインを投稿するよう騙されることはなかったでしょう」と彼は嘆きます。

より根本的には、Xは内部のセキュリティ機構に投資し、すでに低調な業界標準に合わせることで、Grokが悪質なリンクを再投稿するのを防げるかもしれません。

「Grok 4モデルは、内部ガードレールがはるかに劣っているという意味で、商用競合他社よりも根本的に安全性が低い」とSplx AIのリードレッドチームデータサイエンティスト、Dorian Granoša氏は述べています。7月、彼は他の主流AIエージェントとは異なり、Grokのすべてのセキュリティはシステムプロンプトに依存していることを発見しました。そのガイドとなる指示がなければ、モデルは99%の確率でプロンプトインジェクション攻撃の被害に遭いました

Granoša氏によれば、「現在のAI分野はリリース時に最良のモデルを持つことを競っています。私たちの推測では、Xはモデルのセキュリティや安全性の微調整に多くの時間やリソースを費やさなかったのでしょう。それは多大なコストがかかるだけでなく、パフォーマンスにも悪影響を及ぼすからです。」

翻訳元: https://www.darkreading.com/threat-intelligence/scammers-grok-malicious-links-x

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です