5月21日:サイバーセキュリティ関連ニュース
マルウェア作成にも応じる制限なしのAIチャットボット「Venice.ai」、ハッカーの間で人気高まる
「検閲のない」「プライベートな」AIアクセスの提供を謳うAIチャットボット「Venice.ai」が、ハッキングフォーラムやダークウェブコミュニティで密かに人気を高めているという。モバイルセキュリティ企業のCertoが、同AIにより説得力のあるフィッシングメールや有効なマルウェア、偵察ツールなどの作成が容易になり得ると警鐘を鳴らした。
Venice.aiは月額18ドルで利用可能なWebベースのAIチャットボットで、一見するとChatGPTのような見た目をしている。しかしこのサービスでは故意にセーフティフィルターや倫理的ガードレールを取り払い、主要なAIモデルには通常導入されているコンテンツモデレーションを行わない。Certoの共同創業者であるRussell Kent-Payne氏は、「Venice.aiには正当な用途もあるかもしれない」としつつも、「我々の調査によると、ハッキングフォーラムで活発に宣伝されている」と警告。「その無制限な性質は、有害な意図を持つ誰もが、通常は技術的な専門知識を必要とする高度な機能にアクセスできるということを意味し、懸念されるセキュリティリスクを生み出している」と述べた。
実際にCertoの研究者がVenice.aiをテストするために説得力の強いフィッシングメールやWindows 11用キーロガーのコードを作成を依頼したところ、同ツールはこれに従ったという。また、ファイルの暗号化とランサムノートの生成が可能なランサムウェアや、端末のマイクを通じた盗聴性能を持つAndroid向けスパイウェアもVenice.aiで簡単に作成できることがわかったとされる。
Venice.aiのようなツールを使うことで、スキルを持たない犯罪者であっても一見本物に見える詐欺メッセージを大量に作成できることから、フィッシングキャンペーンやその他のサイバー攻撃の成功率が高まる可能性があると、Certoは警告。こうしたツールがもたらすセキュリティ上の影響は重大であると伝えた。
セッションハイジャックや認証情報窃取を可能にする有害Chrome拡張機能が100件超見つかる
The Hacker News – May 20, 2025
2024年2月頃から、詳細不明のアクターによって悪意あるChromeブラウザ拡張機能が作成され続けているという。DomainTools社のインテリジェンスチームが報告した。
同チームによると、このアクターは正規サービスや生産性管理ツール、広告・メディア作成/分析アシスタントツール、VPNサービス、暗号資産関連ツールなどに見せかけた偽のWebサイトを作成。そこで、模倣元の拡張機能の悪性バージョンをGoogleのChromeウェブストアからインストールするようユーザーを導いているという。これらの悪性拡張機能には大抵、二重の機能が備わっており、宣伝された通りの機能を提供しているような動きを見せつつも、裏では有害なサーバーへ接続し、ユーザーデータの送信やコマンドの受信、また任意コードの実行といった活動を密かに実施するとされる。
なりすまし対象の正規サービス/製品に含まれるのは、DeepSeek、Manus、DeBank、FortiVPN、Site Statsなど。こうしたサイトで宣伝される有害な拡張機能は、DOMの改ざんを通じ、ユーザーが訪問したすべてのサイト上で攻撃者のサーバーから任意のコードを実行することによって、認証情報やCookieの窃取、セッションハイジャック、広告インジェクション、悪意あるリダイレクト、トラフィックの改ざんといった有害行為の実施を可能にしていたという。
このアクターは遅くとも2024年2月以降、100を超える偽サイトおよび有害拡張機能を展開したとされる。その多くはChromeウェブストアによって取り下げられているものの、DomainToolsは同アクターの粘り強さとマルウェア検知・削除までのタイムラグの存在に言及した上で、拡張機能のインストール時にはすべてのユーザーが十分に注意して身を守れるようにすべきだと述べている。
【無料配布中!】インテリジェンス要件定義ガイド
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価