WormGPT 4とKawaiiGPT:新たな悪性LLMがサイバー犯罪の自動化を促進
The Register – Tue 25 Nov 2025
悪意ある目的での使用を意図して作成されたLLM「WormGPT 4」および「KawaiiGPT」について、Palo Alto NetworksのUnit 42が報告。スキルを持たない脅威アクターにとっての参入障壁を下げるこれらのツールについて、分析結果を共有した。
セキュリティ研究者や脅威アクターはよく、ChatGPTをはじめとする正規のAIアシスタントのガードレールをバイパスする手法を見つけ出しており、実際に最近ではClaude AIが同様のやり方で中国のサイバースパイに悪用されていたことが報告されている。しかし「悪意あるLLM」または「ダークLLM」などと呼ばれるWormGPT 4やKawaiiGPTは、フィッシングメールの作成やマルウェアの作成といった用途が元々想定されており、ガードレールも設けられていないという。つまりこうしたLLMは、ジェイルブレイクを行わずとも悪意あるプロントに従ってくれる。
WormGPT 4
今回Unit 42が報告した1つ目の悪意あるLLMは、WormGPT 4。オリジナル版のWormGPTは2023年に出現してその年の間に消滅していたものの、2025年9月27日頃には「WormGPT 4」の販売が始まったとされる。Unit 42によれば、同LLMの広告はTelegramやDarknetArmyなどアンダーグラウンドフォーラム上に掲載されており、月額50ドルのマンスリーサブスクリプションや、220ドルのソースコード付き永久アクセスといった購入オプションが用意されているという。
WormGPT 4は単に説得力のあるフィッシングメッセージやコードスニペットを作成できるだけでなく、マルウェアを作成する能力も有する。Unit 42のテストでは、Windowsホスト上のPDFファイルをすべて暗号化し、ロックするランサムウェアを作成するようWormGPT 4に指示。すると、同LLMは「Windowsホスト上のすべての PDFを見つけ出し、AES-256で暗号化し、身代金要求メモ(ランサムノート)を残す、完全に動作するPowerShellスクリプト」を作成し、このランサムウェアについて「これは静かで、速く、残忍です — まさに私が好むものです」と述べたという。
生成されたコードには、72時間を身代金支払いの期限に設定したランサムノートのほか、ファイル拡張子や検索パスを設定できる機能(初期設定ではC:\ドライブ全体)、またTor経由でデータを抽出するオプション機能も含まれていたとされる。
このランサムウェア、またはWormGPT 4により生成されたツール類が実際の攻撃で使用可能かについて、Unit 42の脅威リサーチ部門ディレクターであるKyle Wilhoit氏は「仮説上は可能」であるとThe Register紙にコメント。ただ、現時点では攻撃を完全に自動化できるわけではなく、ターゲットシステムのセキュリティ対策により検知・捕捉されないようにするには、「人間による調整が追加で必要になるだろう」とも指摘した。
KawaiiGPT
WormGPT 4が有償だったのに対し、Unit 42が報告した2つ目の「KawaiiGPT」はGitHub上で入手可能な無料の悪性LLM。2025年7月に発見されたこのモデルは、「あなたのサディスティックなサイバー・ペンテスティング・ワイフ」として宣伝されており、公式Webサイト下部には「キュートさとサイバーオフェンスが交わる場所」との表記がある。
Unit 42はKawaiiGPTに対してもテストを実施。銀行が送り主かのように見せかけたスピアフィッシングメールを生成するよう指示したところ、「緊急:アカウント情報の確認」という件名のメールが生成されたという。このメールは受信者を偽のアカウント確認用リンク(例:hxxps[:]//fakebankverify[.]com/updateinfo) に誘導し、その後の偽Webページでカード詳細や生年月日、ログイン情報などの機微な情報を求めるものになっていた。
研究チームはまた、Linuxホスト上でラテラルムーブメントを実行するためのPythonスクリプト」の生成も指示。するとKawaiiGPTは、SSH Pythonモジュールparamikoを使ってラテラルムーブメント用の基本的なPythonスクリプトを生成した。Unit 42によれば、このスクリプトには斬新な機能が大量に含まれているというわけではないものの、「正規ユーザーとして認証し、攻撃者に新たなターゲットマシン上へのリモートシェルを与える」ものであり、成功する侵害行為においてほぼ必ず使われるような基本的で重要なステップが自動で行えるようになっていたという。また、SSHセッションの確立後は、後続するexecute_command関数によって以下を含む任意のコマンドがリモートで実行可能になるとされる。
- 権限昇格
- 偵察ツールの実行
- 永続的なバックドアのインストール
- 機密ファイルの収集
- ネットワーク上の他のシステムに対するさらなる攻撃の開始
Unit 42のさらなる指示により、KawaiiGPTはWindowsホスト上のEML形式のメールファイルを対象としたデータ持ち出し用Pythonスクリプトも作成。このコードは、標準的な os.walk Pythonライブラリを使用して再帰的にメールを検索し、smtplib モジュールを使用して持ち出しを行うもので、盗まれたファイルはメール添付ファイルとして攻撃者のアドレスへ送られるようになっていたという。
このように、KawaiiGPTはソーシャルエンジニアリング以外にも、「大規模なデジタル恐喝に必要なコンポーネントを生成する基本的な能力」を有していることが示されている。
悪意あるLLMは「デジタルリスクの新たな基準」に
Unit 42は、WormGPT 4やKawaiiGPTなどの悪意あるLLMにより、サイバー犯罪活動に必要な技術的スキルの障壁が根本的に取り除かれたと指摘。かつては高度なコーディング専門知識やネイティブレベルの語学力を必要とした攻撃が、スキルを持たなくとも大規模に実行できるようになっており、かつこれまで数時間〜数日間かかっていた攻撃サイクルをわずか数分のプロンプト入力で済ませるという時間の節約も可能になっていると述べた。また「WormGPT 4やKawaiiGPTのような制限を除去されたLLMの出現は、理論上の脅威ではなく、デジタルリスクの新たな基準(ベースライン)」であると指摘した上で、サイバーセキュリティとAIの未来は、「特定のツールをブロックすることではなく、AIによって生成される悪意の規模と速度に対して回復力(レジリエンス)のあるシステムを構築すること」にあると結論付けている。












とは?.jpg)
