AIツールが冴えない北朝鮮のハッカーによる数百万ドル詐取を助けている

Wired / 2026/4/23

💬 オピニオンSignals & Early TrendsIndustry & Market Moves

要点

  • この記事は、AIを活用したハッキングツールによって技術のハードルが下がり、冴えない北朝鮮のハッカーでも数百万ドル規模の窃取が可能になっていると主張しています。
  • 自動化が攻撃者の脆弱性発見や侵入の実行を、手作業だけに頼る場合より効率化し得ることが述べられています。
  • 最大のサイバーリスクは、より高度な攻撃者だけでなく、効果的なハッキング手順がより広く使えるようになる点にあると強調されています。
  • AI駆動の戦術が脅威主体に広がるにつれ、より強いサイバーセキュリティ対応が必要だと示唆しています。
Save Storyこのストーリーを保存
Save Storyこのストーリーを保存

AIハッキングツールの登場は、あらゆる人が自動化ツールを使って、あらゆる種類のソフトウェアに潜む悪用可能な脆弱性を掘り当てられる、そんな近い将来への不安を呼び起こしてきました。いわばデジタル侵入の超能力のように。しかし現時点では、AIはなお懸念すべき形ではあるものの、ハッカーの道具箱においてはもっと平凡な役割を果たしているようです。すなわち、出来の悪いハッカーをステップアップさせ、より広範で効果的なマルウェア攻撃を実行することを助けているのです。そこには、比較的スキルの高くない北朝鮮のサイバー犯罪グループも含まれており、彼らがAIを使って、何千もの被害者をハックして暗号資産を盗み出す作戦のほぼあらゆる工程を実行していたことが判明しました。

水曜日、サイバーセキュリティ企業のExpelは、同社が「北朝鮮の国家が後援するサイバー犯罪」と表現する作戦の内容を明らかにしました。それは2,000台以上のコンピューターに資格情報の窃取マルウェアをインストールするもので、特に、小規模な暗号資産のローンチ、NFTの作成、Web3プロジェクトに取り組む開発者の端末を標的にしていました。米国拠点の企業(OpenAI、Cursor、Animaなど)のAIツールを使うことで、ExpelがHexagonalRodentと呼ぶハッカー集団は、「ほぼ全ての侵入キャンペーンを“vibe coded”した」とされます。マルウェアの作成から、フィッシングの仕組みに使われた企業の偽のウェブサイト構築まで、侵入キャンペーンのほぼ全工程がAIにより加速されたというのです。このAIが可能にしたハッキングによって、同グループはわずか3か月で被害者から最大1200万ドル(約)の暗号資産を盗み取れたといいます。

HexagonalRodentによるハッキングキャンペーンで最も目を引くのは、その巧妙さではない、と同グループを発見したセキュリティ研究者であるMarcus Hutchinsは言います。むしろ、北朝鮮の国家のために利益を生む窃盗の暴走を、明らかに高度とは言えない集団が実行できてしまったことこそが異様なのです。

「これらの運用者にはコードを書くスキルがありません。インフラを構築するスキルもありません。AIは、彼らが本来はできないようなことを実際に可能にしているんです」と、Hutchinsは語ります。彼は北朝鮮のハッカーが作ったWannaCryランサムウェアワームを無効化したことで、サイバーセキュリティ界でよく知られる存在になりました。

絵文字だらけで、AIが書いたコード

HexagonalRodentのハッキング作戦は、技術企業における詐欺のような求人を通じて暗号資産開発者をだますことに注力していました。偽の企業が被害者を募るための完全なウェブサイトまで作り、その多くはAIのWebデザインツールで作られていたこともあります。やがて被害者には、「テストとしてコーディング課題をダウンロードして完了する必要がある」と告げられます。そして、そのコーディング課題には、被害者のマシンに侵入し、資格情報を盗み出すマルウェアが仕込まれていました。場合によっては、その資格情報が暗号資産ウォレットを制御する鍵へのアクセス権を与え得るものも含まれていました。

作戦のこうした部分は、うまく磨き込まれていて効果的だったように見えます。しかし一方で、ハッカーは自分たちのインフラの一部を安全にしておくほどには不器用でもあり、その結果、OpenAIのChatGPTやCursorなどのツールを使ってマルウェアを書く際に用いたプロンプトが漏れ出してしまいました。また、被害者のウォレットを追跡していたデータベースも公開されており、それによりExpelは、ハッカーが盗んだ暗号資産の総額を見積もることができました。(それらのウォレットの合計は総額1200万ドルに相当したものの、Hutchinsによれば、同社は各ターゲットについて、全額がすでにウォレットから抜き取られていたのか、それとも場合によってはハッカーがまだ被害者ウォレットの鍵を入手する必要があったのかを確認できなかったとのことです。というのも、被害者側がハードウェア・セキュリティ・トークンで保護されているケースがあり得るためです。)

ハッチンズはまた、ハッカーのマルウェアのサンプルを分析し、主として—もしかすると完全に—AIによって作られたことを示す他の手がかりも見つけたという。マルウェアには至る所に(英語で)コメントがびっしり付されており、マルウェアの一部の指令・制御サーバーが既知の北朝鮮のハッキング活動と結び付いているにもかかわらず、それでも北朝鮮の人々に典型的なコーディング習慣とはほとんど言えない内容だった。さらに、マルウェアのコードには絵文字が散りばめられており、ハッチンズは、PCのキーボードで入力するプログラマーは携帯電話の画面よりも絵文字を入れる時間をまず取らないため、絵文字は大規模言語モデルが書いたソフトウェアの手がかりになり得る、という点を指摘している。ハッチンズは「AIで書かれたコードの、かなりよく知られた兆候です」と述べる。

ハッチンズによれば、彼が分析したAIで書かれたコードは、マルウェアが標準的な振る舞いのパターンに従っていたことを踏まえると、多くの企業や政府機関で使われている一般的な「エンドポイント検知・対応(EDR)」のセキュリティツールで検出できるはずだった。しかしハッチンズは、HexagonalRodentがそのハッキング・キャンペーンで個々の被害者に焦点を当てる方針を取ったことで、多くの被害者にはそうしたセキュリティツールが導入されていなかったのだと述べる。「彼らは、実際に“完全にAIで生成されたマルウェア”であっても、まったく逃げおおせる余地があるニッチを見つけたんです」とハッチンズは語る。

ハッチンズは、HexagonalRodentの活動が、AIが北朝鮮にとって特に有用なツールになり得ることを示していると主張する。北朝鮮は、未熟なIT労働者をハッカーの仲間として簡単に採用できるからだ。あるいはもっと一般的には、他国の市民になりすまして「技術企業に潜入する」こともできる。しかし一方で、インターネットにも、そもそもコンピュータにもアクセスできないという北朝鮮の平均的な状況を踏まえると、有能なハッカーの数ははるかに限られている。「彼らは国境を越えてIT運用に携わるために何百人もの人員を送り込んでいますが、本当に何をしているか分かっているのはそのうちのごく少数です」とハッチンズは言う。「ですが、その後に生成AIを使って一段上に立ち、かなり成功したハッキング・キャンペーンを実際に回せるようになるんです。」

実際、ハッチンズによれば、オートメーションによってハッキング・キャンペーンに関わる人員の数を減らすのではなく、彼は時間の経過とともに北朝鮮の作戦規模が拡大していくのを観察できているという。Expelの推計では、HexagonalRodentには最大で31人の個別のハッカーが関わっていた。「彼らは単に、ますます多くのオペレーターを追加していくだけです」とハッチンズは言う。「なぜなら、AIモデルへのアクセス権をそれぞれに渡すだけで、以前は開発チームが支える必要があったようなことまで、今ではできるようになるからです。」

隠遁国家がAIを受け入れる

ハッチンズが観測したHexagonalRodentの活動は、北朝鮮の広範なハッキングやサイバー犯罪活動のほんの一部にすぎない。そこには、莫大な暗号資産の窃取、ランサムウェア、諜報、詐欺、そしてIT労働者の仕組みを通じた欧米の組織への潜入といったものが含まれる場合がある。セキュリティ研究者たちは、北朝鮮のサイバー・オペレーションを「国家公認の犯罪シンジケートのように機能している」とたとえた。最終的には、その活動が核兵器に資金を回し、国のインフラを構築し、国際的な制裁を逃れることにつながっている。

ますます、そしておそらく予想どおり、こうした国家支援のプログラムは、全体的な効率を高めるために、ハッキングや詐欺のワークフローに生成AIを追加し始めている。北朝鮮国内では、これらの取り組みは、軍の偵察総局の下に位置する組織であり、一部ではAIに焦点を当てたハッキング・ツールの開発に取り組むことになる研究センター227の創設によって支えられていると報じられている。しかし日常的には、北朝鮮のサイバー運用担当者は、市販の既製品のAIツールを使っていることを何度も見つかっている。

「北朝鮮はAIを“戦力増強装置”として使っており、あらゆる面で役立っています。履歴書の作成、ウェブサイトの作成、エクスプロイトの作成、脆弱性のテスト——そして彼らは、それをスピードと規模感をもって実行しているんです」と、DTEXというセキュリティ企業の研究者であるマイケル・“バーニー”・バーナートは述べる。彼は同国のハッキング作戦を何年も追跡してきた。バーナートによれば、北朝鮮のサイバー運用担当者は、複数年にわたって実験し、広くAIを使ってきているという。「AIは彼らがより速く動けるように助けてくれているので、エクスプロイトを“武器化”することさえでき、さらにそのエクスプロイトの構築自体にも役立つんです」と彼は説明する。「それぞれのグループからパズルの小片が少しずつ集まって、最終的に、彼らがAIをどう使っているのかという全体像が出来上がっていくようになります。」

たとえば北朝鮮のITワーカー育成プログラムの参加者は、AIアシスタントや顔を入れ替えるディープフェイクを使って質問に答え、不正なITワーカーの職務面接の場で自分の見た目を変更しているという。マイクロソフトのセキュリティ研究者は、北朝鮮の関与が疑われる組織がAIを使って偽のIDを作成し、仕事に関するツールを調査し、ソーシャルエンジニアリングのために英語を磨き、既知のセキュリティ脆弱性を調べているのを発見した。また、マイクロソフトの研究によれば、北朝鮮側の一部の実行犯は、この技術を使って大規模にウェブ基盤を構築し、作戦の検知をより難しくしているという。

OpenAIとAnthropicの双方も、過去12か月の間に北朝鮮のサイバー関係者が自社のプラットフォームを使っているのを確認した。昨年2月、OpenAIは、同社は、不正なITワーカーの仕組みにおいてChatGPTを複数の段階で使用していた疑いのある北朝鮮のアカウントを禁止したと発表した。そこには、技術的な質問への回答を作るための面接中、また企業に雇用されてからコードを書かせるための段階などが含まれていた。

一方、Anthropicは8月の脅威インテリジェンス報告書で、自社のモデルの補助なしには「基本的な技術作業や専門的なコミュニケーションを行えないように見える」北朝鮮のITワーカーを見たと述べた。同社はまた、Claudeを使って、Expelが使用を確認したのと同じマルウェア系統の一部を「強化」すること、さらにマルウェアを含むスキルテストを開発することを意図した北朝鮮のハッカーを検知したとも説明した。しかしAnthropicは、自社の報告書の中で、Claudeの悪用を検知し、当該ハッカーが同社のツールを使うことを禁止したと書いている。

OpenAIはWIREDに対し、自社のツールはハッカーに「新たな能力」を与えなかったと伝えている。ただし、ハッカーにとっての自社ツールの「価値」は「速度と規模」にあるようだ、と認めている。OpenAIは、Expelの調査結果に関連して、どのアカウントを禁止したかについては明言していない。CursorはWIREDに対し、HexagonalRodentのハッカーが自社のツールを使うことをブロックしたと説明し、そのうえで「さらに調査しており、[そして] そのインシデントについて他のモデル提供事業者とも連絡を取っている」と述べた。

ハッキングキャンペーンで使われたツールの提供元であるAIウェブデザイン企業のAnimaは、WIREDに対し、同社はExpelと協力して、ハッカーが自社のソフトウェアを使えないように特定し、阻止する作業を行っていたと伝えている。同社のCEOであるAvishay Cohenは「これは、悪意ある行為者によるAnimaのコード作成エージェントの悪用であり、私たちは正面から対処しています」と書いた。

Hutchinsは、べき焦点は、将来の脆弱性発見AIという考え方ではなく、ハッキング作戦を可能にするAIの実用的な使い方そのものだ、と主張している。

「私たちは、全てのネットワークを吹き飛ばしてしまう“スカイネット”のような仮定の存在に対する防御を作る必要があると考えています」とHutchinsは言う。「一方で、国家レベルの脅威主体には、何も新しいことをせずともAIを使って作戦を立ち上げられる能力があります。AIの結果として、実際の脅威活動が起きています。ですが、人々が口を酸っぱくして話しているのは、そういうことではありません。」