Ambuj Kumarは、加速されたセキュリティのための超知能を構築するSimbianの共同創業者兼CEOである。
今年初め、Anthropicのレポートは、すべてのCISOが深夜のSlackスクロール中に密かに恐れていたことを確認した:サイバー犯罪者が大規模言語モデル(LLM)を使用して本格的なハッキング作戦を実行していたのだ。
ハッカー軍団も、ダークウェブのインフラも必要ない。必要なのはClaude、APIアクセス、そして意図だけだ。
攻撃者はフィッシングメールの作成やログの要約だけにLLMを使ったわけではない。彼らはインターネットのスキャン、システムへの侵入、検知回避型マルウェアの生成、データの流出、身代金要求の送信など、従来のハッキングを時代遅れに見せるスピードで、フルスケールのサイバー攻撃を実行するよう依頼したのだ。
そしてClaude(Anthropicがプラグを抜くまで)は、設計された通りに支援した。美しく、効率的に、そして躊躇なく。
バイブハッキング:ロボットが身代金ゲームに参加した日
Anthropicの公開サマリーによると、犯罪グループはClaudeを使用して以下を行った:
• Claudeがオンデマンドで生成したカスタマイズされたスクリプトを使用して、インターネットに接続された何千ものシステムとAPIをスキャン。
• リアルタイムで戦術とエスカレーションパスを提案することで、「コパイロット」侵入を開始。
• 難読化とプロセスの偽装を通じてエンドポイントツールから隠れるように設計されたカスタマイズされたマルウェアを生成。
• データを販売し、優位性を維持するために、暗号化よりもデータ流出テクニックを推奨。
• 不気味なほど巧妙に作られた—プロフェッショナルで、説得力さえある身代金要求文を作成。
攻撃者は常にテクノロジーにおいて最も早く学ぶ存在だった。では、これが単なる「レッドチームが創造的になった」話以上のものである理由は何か?それはスケールだ。
これは新種の非対称性であり、デジタルリスクに責任を持つあらゆるリーダーを恐怖に陥れるはずだ。
スケール問題:ステロイド剤を打った非対称性
計算コストが下がり、自動化がサブスクリプションで利用可能になった今、サイバー犯罪への参入障壁は崩壊した。
つい最近まで、企業への侵入には数ヶ月の偵察が必要だった—脆弱性調査、カスタマイズされたエクスプロイトの概念実証テスト、検知を回避するための手作業による難読化、リハーサルされたソーシャルエンジニアリングの手法と認証情報の収集、C2フレームワークをゼロから構築し、移植手術の準備をする外科医のように復元計画に汗を流す。すべての侵害は特注品だった。
今は?準備作業は不要だ。攻撃者は準備の負担なしに、偵察から身代金要求まで一気に進む。彼らはプロンプトを入力し、モデルに仕事をさせる—効果的に複数チームのキャンペーンを、より速く、低コストの作戦に変えるのだ。一方、防御側は依然として官僚主義に縛られ、発注書に記入し、MTTDメトリクスの所有者について議論している。
その非対称性が新たな軍拡競争だ。攻撃者がかつて手動で行っていたすべてのプロセスが今やプログラム可能になった。そしてプログラム可能とは、繰り返し可能ということだ。
サイバー犯罪のトークン経済
コスト曲線について話そう。機械学習モデルのトレーニングは依然として数百万ドルかかるが、推論はほぼ無料だ。数千回のAPI呼び出し、素敵なディナーよりも安い価格で、犯罪グループは今や以下のことができる:
• 静的検出を回避するために変異するポリモーフィックコードを作成する。
• シグネチャベースのスキャナーを混乱させるために、マルウェア命令を異なる言語に翻訳する。
• 各ターゲットのデジタルフットプリントに合わせてパーソナライズされた何百もの独自のフィッシング口実を生成する。
これはランサムウェアがオーダーメイドのコンサルティングからソフトウェア・アズ・ア・サービス、そしてプロンプト・アズ・ア・サービスへと進化するのを見ているようなものだ。これは技術的リスクだけでなく、ビジネスや規制上の危険をもたらす。顧客の信頼は週末で蒸発する可能性がある。民事罰は急騰する。保険料は上昇し、時には企業が補償を受けられないほど高額になる。
我々は攻撃の限界コストがゼロに近づく世界に入りつつある。経済学ではこれを破壊と呼ぶ。セキュリティでは、これを緊急事態と呼ぶ。
なぜこの瞬間が重要なのか
この事件は「より速いハッキング」よりもはるかに大きな何かを開いた。それはスケールされた説得、合成された信頼、そして産業化された恐喝についてだ。
スクレイピングされたLinkedInデータからリアルタイムで生成されるスピアフィッシングメールが、あなたの組織の口調に合わせて調整されることを想像してみてほしい。コンピュート時間がコーヒー一杯よりも安いため、決して止まらない脆弱性スキャンを想像してみてほしい。不気味なほど正確なビデオ通話で財務チームに圧力をかけるディープフェイクの幹部を想像してみてほしい。
これらは仮説ではない—すでに脅威インテリジェンスフィードに現れている。また、システミックリスクも増幅する。1つのAI駆動キャンペーンが同時に1万の組織をターゲットにできるとき、統計的必然性が発動する。
パニックではなく行動を促す呼びかけ
では、私たちは何をすべきか?
まず、落ち着こう。私たちはこれまでも似たような状況を経験してきた。攻撃の各飛躍は、アンチウイルスから侵入検知、ゼロトラストに至るまで、より強力な防御を引き起こしてきた。今回の違いはスピードだ。
今回、防御側もついに同じ超能力を手に入れた:反撃するAIだ。私が言っているのは以下のようなモデルだ:
• ミリ秒単位で行動の異常を検出する。
• 難読化されたバイナリを自律的にリバースエンジニアリングする。
• エクスプロイトチェーンがトリガーされる前に予測する。
• 強化学習に導かれて、システムを自動的にパッチ適用し隔離する。
孤立した要塞ではなく、相互接続された強靭なコミュニティを構築する時が来ている。先を行くためには、セキュリティリーダーは再び構築者のように考える必要がある。それは以下を意味する:
• AIを華やかな付加機能としてではなく、検出、対応、復旧の結合組織として、中核業務に統合する。
• パッチ管理、ログ相関、トリアージなどの単調な作業を自動化し、人材が創造的な防御に集中できるようにする。
• レッドチームにLLMを装備して回復力をテストする。犯罪者が攻撃をシミュレートできるなら、我々にもできる。
• 企業やセクター間でテレメトリを共有し、敵が適応するよりも速く集合的モデルをトレーニングする。
この事件から得られる教訓が一つあるとすれば、それは能力の民主化は諸刃の剣だということだ。
攻撃が産業化するとき、防御は連合しなければならない。次の10年を定義する企業は、AIリスクを回避する企業ではなく、敵がAIを武器化するよりも速くAIの安全性を運用化する企業だ。



