Metaは、スタートアップに影響を与えた重大なセキュリティ侵害を調査している間、データ契約企業のMercorとのすべての業務を停止した。WIREDに対し、2人の情報筋が確認した。この停止は無期限だと情報筋は言う。事案の全容を評価している関係者によれば、他の主要なAIラボも、Mercorとの業務を見直している。
Mercorは、OpenAI、Anthropic、および他のAIラボがモデルのトレーニングデータを生成するために依存している数少ない企業の一つだ。同社は、大規模な人間の下請けネットワークを雇い、これらのAIラボ向けに、個別仕様の独自データセットを作成している。こうしたデータセットは、通常は極めて秘密にされる。ChatGPTのような製品を動かし、Claude Codeのようなサービスを支える価値あるAIモデルを生成するためのレシピにおいて、核となる材料だからだ。AIラボがこのデータに敏感なのは、競合他社――米国や中国の他のAIラボを含む――に、AIモデルのトレーニング方法に関する重要な詳細が明らかになり得るからである。現時点では、Mercorの侵害で露出したデータが、競合の役に立つかどうかは不明だ。
OpenAIは、Mercorとの進行中のプロジェクトを停止していないが、同社の広報担当者によれば、同社はそのスタートアップのセキュリティ侵害を調査しており、独自のトレーニングデータがどのように露出した可能性があるかを確認しているという。広報担当者は、ただしこの侵害は、いかなる形でもOpenAIのユーザーデータに影響しないとしている。Anthropicは、WIREDのコメント依頼に対して、すぐには応じなかった。
Mercorは、3月31日にスタッフ向けのメールで攻撃を確認した。同社は「世界中の何千もの他の組織とともに、私たちのシステムに影響を与えた最近のセキュリティインシデントがあった」と書いている。
WIREDが入手したところによると、Mercorの社員は木曜日、下請け業者に宛てたメッセージでこれらの点を繰り返した。Metaのプロジェクトに配置されていた下請け業者は、そのプロジェクトが再開するまで――そして、再開するかどうかによっては――労働時間を記録できないため、実質的に仕事がなくなる可能性がある、と情報筋は主張している。WIREDが閲覧した社内のやり取りによれば、同社は影響を受けた人々のために追加のプロジェクトを見つけるべく取り組んでいる。
Mercorの下請け業者には、Metaのプロジェクトがなぜ停止されているのか、正確な理由は伝えられていなかった。Chordusイニシアチブに関連するSlackチャンネル――ユーザーの照会に対する回答を検証するために、AIモデルに複数のインターネットソースを使わせることを目的としたMeta固有のプロジェクト――では、あるプロジェクトリードがスタッフに対し、Mercorは「現在、プロジェクトの範囲を再評価している」と説明した。
攻撃者として知られるTeamPCPは、最近、AI APIツールLiteLLMの2つのバージョンを侵害したようだ。侵害によって、LiteLLMを組み込む企業やサービスが露出し、さらに汚染されたアップデートがインストールされた。被害者は数千人に及ぶ可能性があり、他の主要なAI企業も含まれるかもしれないが、Mercorでの侵害は、侵害されたデータの機微性を示している。
Mercorとその競合――Surge、Handshake、Turing、Labelbox、Scale AIなど――は、主要なAIラボに提供するサービスについて、非常に秘密主義的であることで評判を築いてきた。これらの企業のCEOが、自社が提供する具体的な業務について公の場で語っているのを見ることは稀で、社内ではプロジェクトを説明するのにコードネームを使っている。
ハックをめぐる混乱に拍車をかけるように、広く知られた名称Lapsus$の名を名乗る集団は今週、Mercorを侵害したと主張した。TelegramのアカウントやBreachForumsのクローン上で、当事者は、200GB超のデータベース、ほぼ1TBのソースコード、3TBの動画およびその他の情報など、疑わしいMercorデータの各種を売る用意があると提示した。しかし研究者らは、多くのサイバー犯罪グループが現在は定期的にLapsus$の名を使い回していること、そしてLiteLLMとの接続がMercor側によって確認されたことから、攻撃者はおそらくTeamPCP、もしくは同グループに関連する人物だと述べている。
TeamPCPは、ここ数か月で勢いを増し、TeamPCPを一躍有名にした、さらに大規模なサプライチェーンのハッキング急襲の一環として、2つのLiteLLMアップデートを侵害したようだ。そして、データの恐喝攻撃を仕掛けたり、VECTとして知られる集団のようなランサムウェア集団と連携したりする一方で、TeamPCPは政治的領域にも踏み込んでおり、「CanisterWorm」と呼ばれるデータ消去ワームを、脆弱なクラウド環境へと拡散している。その環境では、デフォルトの言語がファルシー語になっているか、時計がイランのタイムゾーンに設定されている。
ランサムウェアを専門とするセキュリティ企業Recorded Futureのアナリスト、Allan Liskaは「TeamPCPは間違いなく金銭目的で動いている」と言う。「何らかの地政学的な要素がある可能性もあるが、この新しめの集団の場合、何が本当で何が大げさな見せかけなのかを見極めるのは難しい」
伝えられているMercorのデータに関するダークウェブ上の投稿を見たうえで、リスカは「これを元のLapsus$に結び付けるものは、絶対に何もない」と付け加える。




