- Gambitレポートはメキシコ政府侵害で人気のAIツールが使用されたと主張
- Claude Code + GPT-4.1がエクスプロイト、スクリプト、RCEを実現
- 単一の攻撃者が数億の市民記録を盗み出した
大企業はすぐにClaude Mythosを使用してソフトウェアのセキュリティ穴をパッチすることができるかもしれませんが、新しい調査ではハッカーがClaude Coworkでうまくいっていると主張しています。
セキュリティ研究者Gambitからのレポートは、単一の脅威行為者がメキシコの9つの政府機関をターゲットにし、計画と実行の両方の段階で広範にClaude CodeとGPT-4.1を使用して、「数億の市民記録」を盗み出したと主張しています。
キャンペーンは2025年12月下旬から2026年2月中旬まで実行され、その間、すべてのリモートコマンド実行(RCE)活動の約75%がClaude Codeによって生成および実行されました。さらに、攻撃者はOpenAI APIを通じて収集したサーバーデータをパイプするためにカスタムの17,550行のPythonツールを使用しました。これにより、「305の内部サーバーにわたって2,597の構造化されたインテリジェンスレポート」が生成されました。
記事は以下に続きます
圧縮された攻撃タイムライン
事後分析では、Gambitは400以上のカスタム攻撃スクリプトと、20の異なるCVEをターゲットにした20のカスタマイズされたエクスプロイトを発見したと述べています。攻撃者は生成型人工知能を使用して、どの脆弱性を悪用するか、およびエクスプロイトコードを生成するかを特定していました。
攻撃中、脅威行為者は1,000を超えるプロンプトを作成し、実行中の被害者インフラストラクチャ上で34セッションで5,300を超えるAI実行コマンドを生成しました。
サイバー犯罪でAIを使用することは新しいことではありません。しかし、この攻撃はサイバーセキュリティ業界が長年警告してきたことの証拠です。AIは攻撃をスピードアップしており、同じテクノロジーを展開しない防御者は全く成功の可能性がありません:
「キャンペーンは攻撃タイムラインを標準的な検出と応答ウィンドウ以下に圧縮した」とGambitは述べました。
「それは数百のサーバーからの生の偵察データを構造化されたインテリジェンスに変換し、単一のオペレーターが通常チームが必要とするボリュームを処理できるようにしました。それは不慣れなシステムを数日ではなく数時間でマップされたターゲットとカスタマイズされたエクスプロイトに変えました。」
Gambitの研究者は、このAI支援法が「攻撃能力の大幅な進化を表している」と結論づけ、パッチ適用、認証情報ローテーション、ネットワークセグメンテーション、エンドポイント検出などの標準的なセキュリティコントロールを通じて回避できたはずだと述べています。
もちろん、TikTokでTechRadarをフォローして、ニュース、レビュー、ビデオ形式での開封動画を取得し、WhatsAppからも定期的なアップデートを取得できます。