クラウドストライク2026年版グローバル脅威レポートエグゼクティブサマリー:AI時代に必読の脅威インテリジェンスレポート
ダウンロード

AIを活用したサイバー攻撃の仕組み

AIは、あらゆる企業のITツールボックスの重要なテクノロジーとなり、同時にサイバー犯罪者の武器にもなっています。

AIを活用したサイバー攻撃は、AIまたは機械学習 (ML) のアルゴリズムと技術を活用して、サイバー攻撃のさまざまなフェーズを自動化、加速、強化します。これには、脆弱性の特定、特定された攻撃ベクトルに沿ったキャンペーンの展開、攻撃パスの進行、システム内でのバックドアの確立、データの持ち出しまたは改ざん、システム運用の妨害が含まれます。

すべてのAIアルゴリズムと同様に、AIを活用したサイバー攻撃で使用されるアルゴリズムは、時間の経過とともに学習し、進化することができます。つまり、AIを活用したサイバー攻撃は、検知を回避するように適応したり、セキュリティシステムでは検知できない攻撃パターンを作り出したりすることができます。

クラウドストライク
2025年版
グローバル脅威
レポート

クラウドストライク
2025年版
グローバル脅威
レポート

必読の年次サイバーセキュリティレポートをご覧ください。

AIを活用したサイバー攻撃の特徴

AIを活用したサイバー攻撃には、5つの主な特徴があります。

  • 攻撃の自動化:ごく最近まで、ほとんどのサイバー攻撃は、人間の攻撃者が大規模に直接関与してサポートする必要がありました。しかし、AIおよび生成AI対応ツールへのアクセスが拡大したことで、攻撃者は攻撃の研究と実行を自動化できるようになりました。
  • 効率的なデータ収集:すべてのサイバー攻撃の最初のフェーズは偵察です。この期間中、サイバー攻撃者は、標的、悪用可能な脆弱性、侵害される可能性のあるアセットを探します。AIはこうした調査の多くを自動化または加速できるため、攻撃者は調査フェーズを大幅に短縮し、分析の精度と完全性を向上させることができます。
  • カスタマイズ:AIの主要な機能の1つは、ソーシャルメディアサイトや企業のWebサイトなどの公開ソースから情報を収集して分析するデータスクレイピングです。サイバー攻撃のコンテキストでは、この情報を使用して、フィッシング攻撃やソーシャルエンジニアリング手法を活用したその他の攻撃の基盤となる、高度にパーソナライズされた関連性の高いタイムリーなメッセージを作成できます。
  • 強化学習:AIアルゴリズムはリアルタイムで学習し、適応します。これらのツールは、企業ユーザーにより正確なインサイトを提供するために絶えず進化するのと同じように、攻撃者が手法を向上させたり、検知を回避したりするためにも進化します。
  • 従業員の標的化:攻撃のカスタマイズと同様に、AIを使用して、価値の高い標的である組織内の個人を特定できます。これらは、機密データにアクセスできる人物、広範なシステムにアクセスできる人物、技術的適性が低いように見える人物、他の主要な標的と親密な関係にある人物などです。

AIを活用したサイバー攻撃の種類

AIや機械学習によって可能になるサイバー攻撃にはさまざまな種類があります。ここでいくつか紹介します。

AIを活用したソーシャルエンジニアリング攻撃

AIを活用したソーシャルエンジニアリング攻撃は、AIアルゴリズムを活用して、ソーシャルエンジニアリング攻撃の調査、創造的な構想、実行を支援します。ソーシャルエンジニアリング攻撃とは、機密データの共有、金銭の送金、高額商品の所有権の譲渡、システム、アプリケーション、データベース、デバイスへのアクセスの許可など、人間の振る舞いを操作して目的を達成することを目的としたあらゆる種類のサイバー攻撃です。

AIを活用したソーシャルエンジニアリング攻撃では、アルゴリズムを使用して次のことを行うことができます。

  • 企業全体の標的と、IT環境への入り口となる組織内の人物の両方を含む、理想的な標的を特定する
  • 人物像と対応するオンラインプレゼンスを作成して、攻撃対象とのコミュニケーションを図る
  • 注目を集める現実的でもっともらしいシナリオを作成する
  • パーソナライズされたメッセージを作成したり、音声録音やビデオ映像などのマルチメディアアセットを作成して、標的を引き付ける

AIを活用したフィッシング攻撃

AIを活用したフィッシング攻撃は、目的の結果を達成するために、生成AIを使用して、高度にパーソナライズされた本物のようなEメール、SMSメッセージ、電話通信、ソーシャルメディアへの働きかけを作成します。ほとんどの場合、こうした攻撃の目的はソーシャルエンジニアリング攻撃と同じで、機密情報にアクセスしたり、システムにアクセスしたり、金銭を受け取ったり、ユーザーのデバイスに悪意のあるファイルをインストールさせたりすることです。

高度なケースでは、AIを使用して、フィッシング攻撃で使用されるリアルタイム通信が自動化されます。例えば、AIを活用したチャットボットは、人間とほとんど見分けがつかないやり取りを行うことができます。攻撃者は、これらのツールを大規模に展開して、無数の個人への接触を同時に試みることができます。多くの場合、これらのチャットボットは、カスタマーサポートやサービス担当者を装い、個人情報やアカウント認証情報の収集、アカウントパスワードのリセット、システムやデバイスへのアクセスを試みます。

ディープフェイク

ディープフェイクは、AIによって生成された動画、画像、または音声ファイルで、人々を騙すことを目的としています。ディープフェイクは、一般的に、楽しませたり混乱させたりすることのみを目的としてインターネット上に現れます。しかし、偽情報キャンペーン、「フェイクニュース」、著名人の中傷キャンペーン、またはサイバー攻撃の一環として、より悪質な方法で使用されることもあります。

サイバー攻撃のコンテキストでは、ディープフェイクは通常、ソーシャルエンジニアリングキャンペーンの一部です。例えば、攻撃者は、企業のリーダーやクライアントの既存の映像を使用して、改ざんされた音声録音やビデオ映像を作成します。このツールは、人の声を模倣して、金銭の送金、パスワードの変更、システムアクセスの許可など、特定の行動をとるように指示できます。

敵対的AI/ML

敵対的AIまたは敵対的MLは、攻撃者が操作や意図的な誤情報を通じてAI/MLシステムのパフォーマンスを混乱させたり、精度を低下させたりすることを目的とした攻撃です。

攻撃者は、モデルの開発と運用のさまざまな領域を対象とする複数の敵対的AI/ML手法を使用します。例えば、次のようなものがあります。

  • ポイズニング攻撃:ポイズニング攻撃は、AI/MLモデルのトレーニングデータ(モデルがアルゴリズムのトレーニングに使用する情報)を標的にします。ポイズニング攻撃では、攻撃者はモデルの精度や客観性を侵害するために、トレーニングデータセットに偽の情報や誤解を招く情報を挿入することがあります。
  • 回避攻撃:回避攻撃は、AI/MLモデルの入力データを標的にします。これらの攻撃は、モデルと共有されるデータに巧妙な変更を加えるため、データが誤って分類され、モデルの予測機能に悪影響を及ぼします。
  • モデルの改ざん:モデルの改ざんは、事前トレーニング済みのAI/MLモデルのパラメーターまたは構造を標的とします。これらの攻撃では、攻撃者がモデルに不正な変更を加えて、正確な出力を作成する機能を侵害します。

悪意のあるGPT

Generative Pretrained Transformer (GPT) は、ユーザーの指示に応じてインテリジェントなテキストを生成できるAIモデルの一種です。悪意のあるGPTとは、有害な出力や意図的に偽情報に基づいた出力を生成するGPTの改変版を指します。

サイバー攻撃のコンテキストでは、悪意のあるGPTは攻撃ベクトル(マルウェアなど)や攻撃を補助する資料(詐欺的なEメールや偽のオンラインコンテンツなど)を生成して、攻撃を進めることができます。

ランサムウェア攻撃

AI対応ランサムウェアは、AIを活用してパフォーマンスを向上させたり、攻撃パスの一部を自動化したりするランサムウェアの一種です。

例えば、AIを活用して、標的を調査したり、システムの脆弱性を特定したり、データを暗号化したりできます。また、AIを使用して、時間の経過とともにランサムウェアファイルを適応させ、変更することもできるため、サイバーセキュリティツールで検知するのが難しくなります。

2024年版脅威ハンティングレポート

クラウドストライク2024年版脅威ハンティングレポートでは、245を超える現代の攻撃者の最新の戦術を明らかにし、これらの攻撃者がどのように進化し続け、正当なユーザーの振る舞いを模倣しているかを示します。侵害を阻止するためのインサイトをこちらから入手してください。

今すぐダウンロード

AIを活用したサイバー攻撃を軽減する方法

AIテクノロジーは、サイバー犯罪者がサイバー攻撃をより簡単かつ迅速に行えるようにし、一部のアクターの参入障壁を効果的に下げ、確立された攻撃者の巧妙さを高めます。AIを活用した攻撃は、従来の手法や手動のプロセスを使用する攻撃よりも検知や防止が難しいことが多く、すべての企業にとって重大なセキュリティ脅威となっています。

このセクションでは、AIを活用したサイバー攻撃から保護および防御するための4つの主要なカテゴリにわたる推奨事項を紹介します。

セキュリティ評価を継続的に実施する

  • 継続的モニタリング、侵入検知、エンドポイント保護を提供する包括的なサイバーセキュリティプラットフォームを展開します。
  • 将来のアクティビティの比較基準として機能するシステムアクティビティとユーザーの振る舞いのベースラインを作成し、UEBA(ユーザーとエンティティの振る舞い分析) を確立します。理想的には、これをエンドポイントやクラウド環境のアクティビティなど、他の環境アクティビティと統合します。
  • 異常なユーザーアクティビティや、攻撃を示す可能性のある環境内の予期しない変更がないかシステムを分析します。
  • AI/MLシステムの入出力データのリアルタイム分析を実装して、敵対的AI攻撃から保護します。

インシデント対応計画を策定する

インシデント対応計画とは、サイバー攻撃が発生した場合の組織の手段、手順、義務を説明するドキュメントです。この計画は、米国立標準技術研究所 (NIST) が定義した4つの主要領域に基づいています。

  • 準備:セキュリティイベントを防ぎ、攻撃が発生したときに対応するための計画を策定します。
  • 検知と分析:セキュリティイベントが発生したかどうかを確認し、発生した場合は、その重大度と種類を特定します。
  • 封じ込めと根絶:システムの使用と運用を制限して、攻撃の広がりとその影響を制限します。修復戦術を実行して、システムの使用を復元し、脆弱性にパッチを適用します。
  • 復旧:将来の同様の攻撃を防ぎ、より広範な脅威から保護するために、追加のセキュリティ対策の実装を調整します。

従業員の意識向上トレーニング

  • 既存のセキュリティトレーニングコースに、AIを活用した攻撃に特化したモジュールを追加します。
  • 特にソーシャルエンジニアリング手法やディープフェイクチャット、音声ベースの攻撃に関連して、AIを利用した攻撃手法がどれほどリアルで説得力があるかに焦点を当てます。
  • 敵対的AI攻撃から保護するために、AI/MLベースのシステムに関連する疑わしいアクティビティや出力を認識するようにチームをトレーニングします。

AIを活用したソリューションを実装する

サイバー犯罪者がAIを武器にできるのと同様に、組織はAIを使用してAIベースの攻撃に対抗することができます。

  • AIネイティブなサイバーセキュリティを採用し、このテクノロジーを活用して膨大なデータセットを分析し、パターンを特定します。
  • AI対応ツールを活用して、モニタリング、分析、パッチ適用、防御、修復などのセキュリティ関連タスクを自動化します。
  • リスクの高いアクティビティをチームに警告し、対応の優先順位付けを支援するシステムパラメーターを開発します。

クラウドストライクのAIネイティブプラットフォーム

CrowdStrike Falcon®プラットフォームは、XDR(拡張検知・対応)の時代に向けたサイバーセキュリティのAIネイティブプラットフォームです。

Falconプラットフォームは、ネイティブに組み込まれた生成AIとワークフロー自動化により、データ、セキュリティ、ITの融合を推進して、侵害を阻止し、複雑さを軽減し、コストを削減します。

FalconプラットフォームにおけるAIの活用方法:

AIの力を活用して、最も高度なサイバー攻撃から組織を防御する方法にご関心をお持ちですか?CrowdStrike Falconプラットフォームの詳細とデモのスケジュールについて、今すぐお問い合わせください

デモのスケジュールを依頼

ルシア・スタンハムは、クラウドストライクのプロダクトマーケティングマネージャーとして、サイバーセキュリティにおけるエンドポイント保護 (EDR/XDR) とAIを担当しています。2022年6月よりクラウドストライクに勤務しています。