英警察、報告書にAI生成の「架空情報」を掲載:2度の否定経てついに認める | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > 英警察、報告書にAI生成の「架空情報」を掲載:2度の否定経てついに認める

デイリーサイバーアラート

AI

Silobreaker-CyberAlert

英警察、報告書にAI生成の「架空情報」を掲載:2度の否定経てついに認める

佐々山 Tacos

佐々山 Tacos

2026.01.15

英警察、報告書にAI生成の「架空情報」を掲載:2度の否定経てついに認める

arsTechnica – January 15, 2026

2025年11月に英国で開催された地元チーム対イスラエルチームのサッカーの試合では後者のサポーターの入場が禁じられたが、この禁止の判断の根拠となった報告書の内容は、AIがハルシネーションにより作り出した架空の情報で構成されていたという。報告書を作成した英ウェスト・ミッドランズ警察の署長が1月12日付けの書簡で認めている。

 

英マンチェスターでは2025年10月2日にあるシナゴーグ(ユダヤ教の会堂)において、シリアにルーツがある英国人の容疑者による襲撃が発生。これを受けてバーミンガムの安全諮問委員会(SAG)は、翌月開催予定だった地元チーム「アストンビラ」とイスラエルチーム「マッカビ・テルアビブ」の試合が安全に開催可能かどうかを判断することとなった。

 

その際の判断材料の1つとなったのが、SAGの主要構成組織の1つであったウェスト・ミッドランズ警察の報告書。これには、「最近オランダ・アムステルダムで開催された試合でマッカビ・テルアビブのサポーターが暴力的な行為を働いた」との情報が記されており、同警察はこれを踏まえて同チームのサポーターの入場を禁じることを推奨したという。

 

BCCの報道によれば、ウェスト・ミッドランズ警察は、アムステルダムでの試合の前夜、「500〜600人ほどのマッカビ・テルアビブサポーターが複数のムスリムコミュニティを襲った」旨や、数名が「川の中に放り出される」などの深刻な暴力があった旨などを報告。また、こうした事態の収拾に警察官5,000名(のちに1,200名に訂正)が必要だったとも伝えたという。

 

しかしアムステルダム警察は、ウェスト・ミッドランズ警察のこうした報告が「かなり誇張されたもの」だと明言。またオランダの監査長官も、ある書簡の中でこれらの報告が不正確であると認めているとBBCは報じている。

 

さらにウェスト・ミッドランズ警察の報告書にはマッカビ・テルアビブのサポーターが観戦した「最近の試合一覧」が掲載されていたが、ここには実際には開催されていない架空の「英ウェストハム戦」が含まれていたという。

 

こうした不正確な情報をめぐり、ウェスト・ミッドランズ警察がAIを使用したのではないかと疑われたが、同警察のCraig Guildford署長は2025年12月および2026年1月初頭の議会での聞き取りでこの疑惑を否定。ソーシャルメディアのスクレイピングで問題があったことや、Google検索の失敗が誤情報の掲載に繋がったと主張していた。

 

しかし今週になってGuildford署長の主張は一転。1月12日付けのある書簡に「ウェストハム対マッカビ・テルアビブの試合に関する誤った結果が、Microsoft CoPilotの使用によって生じたものであることを(最近)認識した」と記し、報告書がAIツール(Copilot)を使用して作成されていたことを認めたという。

 

Guildford署長は本件をめぐって批判に晒されており、辞任を求める声も上がっている。ある英議員は、同警察がAIポリシーを有していないことも問題視。警察が比較的新しく、完全には信頼できないテクノロジーを、ルールの策定やトレーニングの実施なしで今回のような慎重な取り扱いが必要となる案件の調査に使用していることについて、危機感を示した。

偽Ollamaハニーポットで91,000件超のAI攻撃が観測される

HackRead – January 14, 2026

脅威アクターらが最新AIを支えるシステムに標的を移しつつあることを示す2つの攻撃キャンペーンについて、GreyNoiseが報告した。2025年10月から2026年1月にかけて、同社が設置した専用ハニーポットは、このような攻撃のセッションを91,403件記録したという。

 

GreyNoiseは、ハニーポットとして人気のAIツール「Ollama」の偽インスタレーションをいくつかセットアップ。ここで観測された2つの別個の攻撃キャンペーンについて、ブログ記事の中で報告した。

 

1つ目のキャンペーンは、サーバーサイドリクエストフォージェリ(SSR)の手法を用いたもの。これは、標的サーバーを騙し、強制的に攻撃者の支配下にあるインフラへのアウトバウンド接続を確立させようとする攻撃で、以下2つのベクターが狙われていたという。

  • Ollamaのモデルpull機能
  • TwilioのSMS Webフック統合(Ollamaへの攻撃と同時に発生)

 

これらの攻撃はクリスマスにかけて劇的に急増し、ほんの48時間で1,688件のセッションが記録されている。GreyNoiseはこれらの活動について、セキュリティ研究者やバグバウンティハンターによる脆弱性調査の試みだろうとしつつも、その規模の大きさや、企業のITチームが不在となるクリスマス休暇に合わせて実施されている事実などから、善意の研究と不正行為の境界線を跨ぐような「グレーハットオペレーション」の可能性があるとも述べている。

 

GreyNoiseが観測した2つ目のキャンペーンは、2025年12月28日から開始された大規模かつ体系的な調査・偵察活動。2つのアドレス(45.88.186.70、204.76.203.125)が73以上の多様なAIエンドポイントへのクエリ実行を11日間で80,469件実施し、「どのAIモデルが到達可能か」を調べていたという。

 

OpenAI互換のAPI形式とGoogle GeminiのAPI形式の両方がテストされ、偵察対象リストには以下のような主要なモデルファミリーがほぼすべて含まれていたとされる。

  • OpenAI(GPT-4oおよびその派生版)
  • Anthropic(Claude Sonnet、Opus、Haiku)
  • Meta(Llama 3.x)
  • DeepSeek(DeepSeek-R1)
  • Google(Gemini)
  • Mistral
  • Alibaba(Qwen)
  • xAI(Grok)

 

クエリには「Hi」や「米国にある州の数は?(How many states are there in the United States?)」など一見すると無害でシンプルな質問が採用されており、攻撃者の目的が「セキュリティアラートを引き起こさずに、実際に応答するモデルがどれなのかを識別すること」だった可能性が高いことが伺える。

 

このキャンペーンについてGreyNoiseは、「プロフェッショナルな脅威アクターによる偵察」だろうと評価。その上で、使用されたIPアドレス45.88.186.70および204.76.203.125は過去にCVE-2025-55182(React2Shell)、CVE-2023-1389、およびその他200件超の脆弱性の悪用にも使われていたことから、今回の活動が「より大規模な悪用のパイプライン」の一部として「標的リスト作り」のために行われているものである可能性を指摘した。

 

このニュースに関してHackRead紙にコメントを寄せたAIセキュリティ企業Zenityのセキュリティ戦略部門長Chris Hughes氏は、モデルそのものが探査されることも懸念材料ではあるものの、より差し迫った危険は、AIエージェントが企業システムとどのように連携するかにあると指摘。「今回の事例は、攻撃者がAIシステムを標的にしていることが公に確認された初めてのケースだが、これで終わりということにはならないだろう」とした上で、偵察により得られた情報が将来の攻撃で利用される可能性が高い点について警鐘を鳴らした。また同氏によれば、AIツールが適切な監督や制御のないまま企業システムやクラウド環境にアクセスしている場合、リスクはさらに高まるという。

 

GreyNoiseの研究者らは企業に対し、AIモデルを信頼されたソース以外からはダウンロードしないこと、単純な同じ質問を何度も尋ねるリクエストの急増に警戒することなどを推奨している。

【無料配布中レポート】

各種レポートを無料配布中!バナー画像よりダウンロード可能です。

OSINT関連レポート

地政学レポート

インテリジェンス要件定義に関するガイドブック

ディープ&ダークウェブレポート

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ