Google、AI悪用のサイバー犯罪集団 未公表脆弱性の大規模悪用を阻止

Google、AI悪用のゼロデイ未遂を阻止 管理ツール標的の計画を確認

※記事を視覚化したイメージであり、実際の事象とは異なります。

本サイトの記事や画像は、AIが公的資料や複数の報道を基に事実関係を整理・再構成し制作したものです。[続きを表示]特定の報道内容や表現を再利用・要約することを目的としたものではありません。ただし、誤りや不確定な情報が含まれる可能性がありますので、参考の一助としてご覧いただき、実際の判断は公的資料や各出典元の原文をご確認ください。[私たちの取り組み]

Googleは、米主要報道で2026年5月11日に伝えられた脅威分析の中で、著名なサイバー犯罪グループがAIを使ってゼロデイ脆弱性を見つけ、大規模な悪用に移す準備を進めていたが、実行前に阻止したと明らかにした。Google Cloudの公式記事は5月12日付で、実際の大規模侵害が起きた事案ではなく、攻撃の計画段階で妨害された未遂事案と位置づけられる。AIが攻撃者の作業効率を高める段階を超え、未知の欠陥探しと悪用準備に使われた具体例として表面化した点は重い。

標的は広く使われる管理ツール

標的は、広く使われるオープンソースのWebベースのシステム管理ツールだった。Googleの説明では、攻撃に使われる可能性があったのは2FA回避につながるゼロデイ脆弱性で、悪用には有効な認証情報が必要だった。システム管理ツールは企業や組織のIT環境を支えるため、ひとたび欠陥が広く悪用されれば、攻撃が多数の利用者に一気に波及する恐れがある。今回の作戦は、そうした「大規模悪用」に使われる前に止められた。

AP通信は、Googleが被害を受ける恐れのあった企業と法執行機関に通知し、被害発生前に作戦を妨害したと伝えた。追跡の過程では、攻撃側が大規模言語モデルを使って当該脆弱性を見つけた証拠も確認されたという。AIが単独で攻撃を自律実行したという意味ではなく、人間の攻撃者が脆弱性探索や悪用準備の一部にAIを組み込んだ事案とみられる。

ロイター系の報道は、Googleが「攻撃者がAIで新たな脆弱性を発見し、それを大規模に悪用しようとした事案」を把握したのは初めてだと伝えている。使用されたAIモデル名、実行主体のグループ名、脆弱性の技術的詳細は公表されていない。AP通信によると、Googleは今回の個別事案について、敵対的政府との結び付きの証拠はないと説明している。

攻撃工程に入り込むAI

Googleの脅威分析部門GTIGは、2026年2月に公表した公式レポートで、2025年第4四半期に脅威アクターがAIを攻撃ライフサイクルに組み込みつつあると整理した。偵察、標的設定、フィッシング、マルウエア開発で生産性向上が見られるという。要するに、標的を調べ、だます文面を作り、攻撃用コードを整えるまでの一連の作業で、AIが補助ツールとして使われ始めている。

同レポートは、北朝鮮、イラン、中国、ロシアに関連する政府系アクターによるAI活用事例や、AIを組み込んだマルウエア、エージェント型AIへの関心も挙げている。Google公式ブログも、ここ数カ月で脅威アクターによるAIの情報収集、精巧なフィッシング、マルウエア開発への利用を観測したと説明している。今回の未遂事案は、こうした広い流れの中で、未知の脆弱性探索というより中核的な工程にAI利用が及んだ可能性を示した。

Google Cloudの5月12日付公式記事では、今回の個別未遂事案について、AIで開発されたとみられるゼロデイ悪用、ベンダーへの責任ある開示、攻撃活動の妨害が説明されている。一方で、標的となったツール名、使用された大規模言語モデル、攻撃グループ名、法執行機関との具体的な連携内容は未公表である。今後は、同様の手法が他の攻撃集団に広がるか、AIを使った脆弱性探索に防御側がどう先回りするかが焦点となる。

参考・出典

本サイトの記事や画像は、AIが公的資料や複数の報道を基に事実関係を整理・再構成し制作したものです。特定の報道内容や表現を再利用・要約することを目的としたものではありません。ただし、誤りや不確定な情報が含まれる可能性がありますので、参考の一助としてご覧いただき、実際の判断は公的資料や各出典元の原文をご確認ください。[私たちの取り組み]

ニュースはAIで深化する—。日々の出来事を深掘りし、次の時代を考える視点をお届けします。

本サイトの記事や画像はAIが公的資料や報道を整理し制作したものです。
ただし誤りや不確定な情報が含まれることがありますので、参考の一助としてご覧いただき、
実際の判断は公的資料や他の報道を直接ご確認ください。
[私たちの取り組み]