中国拠点の企業に関連するとされる新しい人工知能(AI)搭載のペネトレーションテストツールが、Python Package Index(PyPI)リポジトリで約11,000件のダウンロードを記録し、サイバー犯罪者による悪用の懸念が高まっています。
Villagerと名付けられたこのフレームワークは、Cyberspikeによるものとみられており、テストワークフローを自動化するレッドチーミングソリューションとして位置付けられています。このパッケージは、元中国HSCSECチームのキャプチャ・ザ・フラッグ(CTF)プレイヤーであるstupidfish001というユーザーによって、2025年7月下旬に初めてPyPIにアップロードされました。
「このような迅速かつ公開された自動化機能は、VillagerがCobalt Strikeと同様の道をたどる現実的なリスクを生み出しています。つまり、商用または正規に開発されたツールが、脅威アクターによる悪意あるキャンペーンで広く利用されるようになるということです」と、Straikerの研究者Dan Regalado氏とAmanda Rousseau氏は、The Hacker Newsに共有したレポートで述べています。
Villagerの登場は、Check Pointが、脅威アクターがHexStrike AIと呼ばれる新たなAI支援型攻撃セキュリティツールを利用して、最近明らかになったセキュリティ脆弱性を悪用しようとしていることを明らかにした直後のことです。
生成AI(GenAI)モデルの登場により、脅威アクターはこの技術を活用し、ソーシャルエンジニアリングや技術的・情報操作を行うことで、スピードや専門知識へのアクセス、スケーラビリティの向上に寄与していると考えられます。
このようなツールを利用する主な利点の一つは、悪用のハードルを下げ、攻撃を実行するために必要な時間と労力を大幅に短縮できることです。かつては高度なスキルを持つオペレーターと数週間の手作業が必要だったものが、AIを使って自動化され、悪意ある攻撃者がエクスプロイトの作成、ペイロードの配信、さらにはインフラの構築まで支援できるようになっています。
「攻撃は大規模に並列化でき、エージェントが数千のIPを同時にスキャンできます」とCheck Pointは最近指摘しています。「意思決定も適応的になり、失敗したエクスプロイト試行は自動的にバリエーションを変えて再試行され、最終的な成功率が高まります。」
Villagerが既製のPythonパッケージとして提供されているという事実は、攻撃者がこのツールを自分たちのワークフローに簡単に統合できることを意味しており、Straikerはこれを「AI駆動型攻撃ツールの憂慮すべき進化」と表現しています。
Cyberspikeが初めて登場したのは2023年11月で、ドメイン「cyberspike[.]top」が中国に拠点を置くとされるAI企業「長春安山源科技有限公司」によって登録されました。ただし、同社の事業内容に関する情報源は、中国の人材サービスプラットフォームLiepinからの情報しかなく、実態について疑問が残ります。
インターネットアーカイブに保存されたドメインのスナップショットによると、このツールはネットワーク攻撃シミュレーションおよび侵入後のテストツールとしてマーケティングされており、組織が自社のサイバーセキュリティ体制を評価・強化するための支援を目的としています。
インストール後、Cyberspikeにはリモートアクセスツール(RAT)のコンポーネントとなるプラグインが組み込まれていることが判明しており、リモートデスクトップアクセス、Discordアカウントの乗っ取り、キーストロークロギング、ウェブカメラのハイジャック、その他の監視機能を使った侵入的な被害者監視・制御が可能です。さらに分析を進めると、既知のRATであるAsyncRATとの類似点も明らかになりました。
「CyberspikeはAsyncRATを自社のレッドチーミング製品に統合し、Mimikatzなどの有名なハックツール向けの追加プラグインも備えています」とStraikerは述べています。「これらの統合は、Cyberspikeが既存のハックツールや攻撃ツールをパッケージ化し、ペネトレーションテストやおそらく悪意ある作戦向けのターンキー型フレームワークとして再構築したことを示しています。」
Villagerは、Cyberspikeの最新の提供製品とみられます。Model Context Protocol(MCP)クライアントとして動作し、Kali Linuxのツールセット、LangChain、DeepSeekのAIモデルと統合してテストワークフローを自動化し、ブラウザベースの操作を処理し、自然言語でのコマンド発行を技術的なコマンドに変換できます。
また、4,201件のAIシステムプロンプトのデータベースを活用してエクスプロイトを生成し、ペネトレーションテスト中にリアルタイムで意思決定を行うほか、AIネイティブなペネトレーションテストフレームワークは、ネットワークスキャン、脆弱性評価、ペネトレーションテスト用に隔離されたKali Linuxコンテナを自動作成し、24時間後に削除することで活動の痕跡を効果的に隠します。
「これらのコンテナの短命性とランダム化されたSSHポートの組み合わせにより、AI搭載の攻撃コンテナは検出が困難となり、フォレンジック分析や脅威の特定を複雑にします」と研究者らは指摘しています。
コマンド&コントロール(C2)は、FastAPIインターフェースによって受信タスクを処理することで実現され、PythonベースのPydantic AIエージェントプラットフォームが出力の標準化に利用されています。
「Villagerは、高度な攻撃ツールチェーンを実行するために必要なスキルと時間を削減し、スキルの低い攻撃者でもより高度な侵入を可能にします」と研究者らは述べています。「AIが目的に応じてツールを動的にオーケストレーションするタスクベースのアーキテクチャは、従来の硬直した攻撃パターンとは異なり、サイバー攻撃の実施方法に根本的な変化をもたらします。」
自動化された偵察、エクスプロイト試行、さらなる活動の頻度と速度の増加は、企業全体の検知および対応の負担を高める可能性があります。
「AIが目的に応じてツールを動的にオーケストレーションするタスクベースのアーキテクチャは、従来の硬直した攻撃パターンとは異なり、サイバー攻撃の実施方法に根本的な変化をもたらします。」
翻訳元: https://thehackernews.com/2025/09/ai-powered-villager-pen-testing-tool.html