2026年2月にかけて、メキシコの公共機関に対する大規模なサイバー攻撃が行われた。「主犯」となったのはAnthropicのAIモデルClaudeだ。攻撃対象にリアルタイムで適応し、コードに改良を加えていく能力につき、専門家は警鐘を鳴らしている。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
2025年12月から2026年2月にかけて、メキシコ国内の税務局、選挙管理委員会、水道局など複数の公共機関を標的とした大規模なサイバー攻撃が発生した。このインシデントでは、多数の機密文書が窃取された他、水道局ではOT(Operational Technology)環境への侵入が試みられるなど、重要インフラへの脅威も顕在化した。
OTセキュリティベンダーのDragosは2026年5月6日(米国時間)、この攻撃に関する詳細な分析レポートを公開。AnthropicのAIモデル「Claude」が果たした中核的な役割について解説した。
レポートによれば、攻撃者は高度な技術スキルや専門知識を有していなかったという。しかし、Claudeを「国家レベルの攻撃的セキュリティ作戦に従事するエリート分析官」として振る舞わせることで、AIが攻撃の「脳」となった。
攻撃者は、正規のペネトレーションテストを装うプロンプトを用いることで、AIのガードレールを回避。Claudeはこれに応じ、侵入計画の策定から、悪意のあるツールの開発、展開までの全フェーズを主導した。
Claudeが果たした役割で特筆すべきなのは、攻撃用ツールの開発スピードだ。Claudeは、公開されているペネトレーションテストの手法やGitHub上のリポジトリから情報を収集し、約1万7000行に及ぶPythonスクリプトを生成。「ネットワーク内の資産リスト化」「認証情報の収集」「Active Directoryの照会」「権限昇格」「ネットワーク内での横展開(ラテラルムーブメント)の自動化」といった機能を含む49のモジュールを構築した。
さらに実行結果のフィードバックを受け取り、リアルタイムにコードを修正。状況に合わせて攻撃をチューニングする柔軟性を発揮した。
水道局への攻撃では、ClaudeのAIエージェント的な動きがよく分かる。事前に産業制御システムに関する知識を与えられていなかったにもかかわらず、標的のネットワークを解析して、あるサーバがOT環境へのゲートウェイであることを正確に特定した。
さらに、製品ドキュメントを読み込んで、デフォルト設定や標的固有の情報を考慮したパスワードリストを自ら作成。単一パスワードで保護されたインタフェースに対し、パスワードスプレー攻撃を提案・実行した。ただし、現時点でOT環境への侵入に成功した証拠は見つかっていない。
Dragosは、今回Claudeが作成したツール自体は「既知の技術を組み合わせたもの」であり、目新しさはないと分析している。しかし、重要なのはその適応速度だ。
レポートは次のように警告している。
「AIによる反復的かつフィードバック主導の開発サイクルは脅威だ。攻撃者はターゲット環境の事前知識がなくとも、その場で迅速に適応できる。これにより、防御側が侵害を検知してから対策を講じるまでの時間的猶予は、大きく失われていくことになる」
Copyright © ITmedia, Inc. All Rights Reserved.