PromptLock:データの暗号化や窃取にAIを用いる実験的なランサムウェアが見つかる | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > PromptLock:データの暗号化や窃取にAIを用いる実験的なランサムウェアが見つかる

デイリーサイバーアラート

AI

Silobreaker-CyberAlert

ランサムウェア

PromptLock:データの暗号化や窃取にAIを用いる実験的なランサムウェアが見つかる

佐々山 Tacos

佐々山 Tacos

2025.08.28

2025年8月28日:サイバーセキュリティ関連ニュース

PromptLock:データの暗号化や窃取にAIを用いる実験的なランサムウェアが見つかる

BleepingComputer – August 27, 2025

データの窃取および暗号化のためのLuaスクリプトをAIで動的に生成する実験的なランサムウェア「PromptLock」を、ESETの研究者が発見。同ランサムウェアはESETのテレメトリではなくVirusTotal上で見つかっており、現実的な脅威というよりはPoCや進行途中のプロジェクトであると思われるという。

史上初のAI駆動型ランサムウェアであるPromptLockはGoで書かれており、OpenAI製のLLM「gpt-oss:20b」を使い、ローカルのファイルシステムの列挙やデータ抽出・暗号化などを行うためのLuaスクリプトをハードコードされたプロンプトによって生成する。ESETによれば、これらはクロスプラットフォーム対応のスクリプトであり、Windows、macOS、Linuxのいずれのシステムに対しても有効だという。同社は、Windows版PromptLockとLinux版の両方がVirusTotalにアップロードされているのを確認済みだとしている。

ランサムウェアにしては珍しい軽量のアルゴリズム(鍵長128ビットのSPECK)をファイルの暗号化に用いている点や、ハードコードされたビットコインアドレスがビットコインの生みの親とされる「サトシ・ナカモト」氏のものであるとみられる点、そしてデータ破壊機能がまだ実装されていない点から、PromptLockは実世界に出回る現実的な脅威というわけではなく、概念的なツールだろうと考えられているという。

また、ESETが今回の発見を報告した直後には、1人のセキュリティ研究者がPromptLockは自身のプロジェクトであると名乗り出ている。Xで「@Ivanklydz」というユーザー名を用いるこの人物は、「それほど遠くない昔にこれについてツイートした」と述べ、2025年5月の自身のXでの投稿を引用ポストした。@Ivanklydzはまた、自らのランサムウェアがなぜ他人の手に渡ったのかは不明だと主張している。

実際の脅威ではない可能性が高いにせよ、PromptLockのようなツールの出現は、AIがマルウェアのワークフロー内でいかに武器化され得るかを示している点で重大な意味を持つ。また、AIによってマルウェアにおけるクロスプラットフォーム性能や運用上の柔軟性、検出回避能力が実現され、サイバー犯罪への参入障壁が下がっていく恐れがあることも浮き彫りになっている。

Citrixの新たなRCEのゼロデイにデバイス28,000台が脆弱

BleepingComputer – August 27, 2025

すでに実際の攻撃で悪用されているゼロデイ脆弱性CVE-2025-7775に対し、28,200を超える数のCitrixインスタンスが脆弱な状態だという。脅威モニタリングプラットフォームのShadowserverが報告した。

CVE-2025-7775は、NetScaler ADC・NetScaler Gatewayに影響を与える重大なリモートコード実行の脆弱性。8月26日リリースのアップデートにおいて修正されているが、ゼロデイとして悪用されていたことがわかっており、米CISAのKEVカタログ(悪用が確認済みの脆弱性カタログ)にも追加されている。

同脆弱性が開示された直後にインターネットスキャンを実施したShadowserverによれば、26日時点で脆弱なCitrixインスタンスの件数は28,000件超あったとされ、その多くが米国(10,100)に所在するものだったという。国別では、これに英国(1,400)、オランダ(1,300)、スイス(1,300)などが続いているとのこと。

【無料配布中!】インテリジェンス要件定義ガイド

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック要件主導型インテリジェンスプログラムの構築方法の日本語訳バージョンを無料でダウンロードいただけます。

<ガイドブックの主なトピック>

本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。

  • 脅威プロファイルの確立
  • ステークホルダーの特定・分析
  • ユースケースの確立
  • 要件の定義と管理
  • データの収集と処理
  • 分析と生産
  • 報告
  • フィードバック
  • 実効性の評価

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ