攻撃者がAIを活用した脆弱性悪用、運用の強化、初期アクセスへの利用
AI駆動型攻撃の産業化敵対者は、生成AIを悪意のあるワークフローの中核として活用し、攻撃の産業的な規模へと移行しています。
AIは、ゼロデイ脆弱性の発見やエクスプロイトの生成といった、より高度な攻撃段階を大きく加速させています。
AIを活用したコーディングは、多態性マルウェアや防御回避技術の開発を迅速化しており、自律的なマルウェア運用を可能にしています。
また、深層偽造による情報作戦(IO)や、AI環境をターゲットとしたサプライチェーン攻撃など、脅威の領域は拡大しています。
原文の冒頭を表示(英語・3段落のみ)
Executive Summary
Since our February 2026 report on AI-related threat activity, Google Threat Intelligence Group (GTIG) has continued to track a maturing transition from nascent AI-enabled operations to the industrial-scale application of generative models within adversarial workflows. This report, based on insights derived from Mandiant incident response engagements, Gemini, and GTIG’s proactive research, highlights the dual nature of the current threat environment where AI serves as both a sophisticated engine for adversary operations and a high-value target for attacks. We explore the following developments:
Vulnerability Discovery and Exploit Generation: For the first time, GTIG has identified a threat actor using a zero-day exploit that we believe was developed with AI. The criminal threat actor planned to use it in a mass exploitation event but our proactive counter discovery may have prevented its use. Threat actors associated with the People’s Republic of China (PRC) and the Democratic People's Republic of Korea (DPRK) have also demonstrated significant interest in capitalizing on AI for vulnerability discovery.
※ 著作権に配慮し、引用は冒頭3段落までです。続きは元記事をご覧ください。