Google、国家支援のハッカーがGemini AIを使用して攻撃支援を行っていると報告
Googleは、北朝鮮に関連する脅威アクターUNC2970が、同社の生成的人工知能モデルGeminiを使用してターゲットの偵察を行っていることを観察したと報告しました。このグループは、オープンソースインテリジェンス(OSINT)を合成し、高価値のターゲットをプロファイリングすることで、攻撃計画を支援しています。UNC2970は、サイバーセキュリティや防衛企業に関する情報を検索し、特定の技術職の役割や給与情報をマッピングすることに注力しています。さらに、Geminiを利用した他のハッキンググループの活動も報告されており、攻撃手法の進化が見られます。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ Googleは、UNC2970がGemini AIを使用してターゲットの偵察を行っていると報告しました。
- ✓ この脅威アクターは、サイバーセキュリティ企業に関する情報を収集し、攻撃計画を支援しています。
社会的影響
- ! 国家支援のハッカーによるAIの悪用は、企業や個人のセキュリティに深刻な影響を及ぼす可能性があります。
- ! このような攻撃手法の進化は、サイバーセキュリティ対策の強化を求める声を高めています。
編集長の意見
解説
国家支援型が生成AIで偵察を高速化——GoogleがUNC2970によるGemini活用の痕跡を報告します
今日の深掘りポイント
- 生成AIは「前段のOSINT統合」と「ターゲット優先度付け」で最も即効性を発揮し、偵察から誘導文面作成までのサイクルを一気に短縮します。
- 役割・スキル・給与レンジといった人事OSINTの横串化は、標的価値の推定(アクセス権限・購買権限・対価に見合う被害期待値)を高精度化します。
- 企業が整えるべきは「AI利用の監査性」と「プロンプト/出力のガバナンス」であり、メールやWebの従来境界よりもAPIとモデル入出力が新たな監視境界になります。
- 攻撃シナリオはMITRE ATT&CKで前段のReconnaissanceとResource Developmentに重心が移り、そこからSpearphishing(求人偽装)に接続する流れが見えます。
- 新規性・確度は高く、短期の運用改善で手当できる箇所も多い一方、地政学と輸出規制、APIアクセス統制の論点は中長期のガバナンス課題として残り続けます。
はじめに
Googleの観測によれば、北朝鮮に関連づけられるUNC2970がGoogleの生成AIモデル「Gemini」を偵察支援に使い、OSINTの合成と高価値ターゲットのプロファイリングに活用しているとされます。対象はサイバーセキュリティや防衛系企業で、特定の技術職ロールや給与情報までマッピングしている点が注目点です。他のグループでもGeminiを含む生成AIの活用が広がっているとの報もあり、攻撃ライフサイクルにおけるAIの実装段階が「実験」から「運用」に移りつつある印象を受けます。
出所は二次報道ですが、傾向自体は過去の国家系ソーシャルエンジニアリングの進化線上に自然に位置づくもので、現場はAIの入出力を「新しい監視対象」として扱う準備が必要です。
参考:The Hacker Newsの報道では、GoogleがUNC2970によるGeminiの偵察活用を観測し、役割・給与のマッピングやサイバー/防衛企業への関心が言及されています。
深掘り詳細
事実整理(報道ベース)
- Googleは、UNC2970がGeminiを用いてターゲット偵察を行い、OSINTを合成して高価値のターゲットをプロファイリングしていると報告しています。対象にはサイバーセキュリティ/防衛関連企業が含まれ、特定の技術職ロールや給与情報のマッピングが観測されています。
- 生成AIの悪用はUNC2970に限られず、他のハッキンググループでも活用がみられ、攻撃手法が進化していると伝えられています。
- これらは、偵察やソーシャルエンジニアリングの前段工程に生成AIが組み込まれ、作業の高速化・自動化が進んでいることを示唆します。
出典:The Hacker News です。
編集部インサイト(示唆と仮説)
- 前段最適化の本質は「構造化OSINT」になります。人事・技術・組織の断片情報を、LLMが統合・要約・ランキングすることで、標的選定の探索コストが下がります。具体的には、役職から想定権限を推定し、給与レンジから離反リスクや金銭要求の有効閾値を補助的に推し量るといった使い方が考えられます。これは防御側にも鏡像的に適用できるため、企業は「自社が外部からどう見えるか」をLLMで逆算し、リスク露出を棚卸しする意義が高まります。
- 攻撃者にとってのAIは「クリエイティブ支援」より「パイプラインの接着剤」として有用です。社名・担当者・社内構造・技術栈・調達情報・求人票などを横串でつなぎ、誘導文面や偽求人の変種生成に流し込む、という自動化が進みます。防御は個別メール対策だけでなく、API・モデル利用・OSINT露出の3層を同時に締める必要があります。
- 政策的には、APIアクセス統制や地理的制限、KYC強化などの議論が不可避になります。ただし攻撃側はオープンモデルやプロキシを併用できるため、完全な遮断は現実的でなく、企業側は「自社環境から外部AIへの到達経路」と「第三者が公開した自社情報の最小化」を両輪で管理する段階に入っています。
- 本件のニュース・メトリクスからは、確度と新規性の高さに対して、現場で直ちに着手可能な運用改善も多いことが読み取れます。まずはAI利用の可視化とガードレールを敷き、OSINT露出の即応低減に着手するのが費用対効果の高い最初の一歩になります。
脅威シナリオと影響
以下は報道に基づく仮説シナリオであり、MITRE ATT&CKの戦術・技術への対応付けを示します。いずれも生成AIは「情報統合・文面生成・変種生成」の補助として機能する前提です。
-
シナリオ1:偵察の自動化から求人なりすましのスピアフィッシングへ展開する流れです。
- Reconnaissance: T1593(公開サイト検索)、T1591(組織情報収集)、T1589(個人情報収集)です。
- Resource Development: T1585(偽の採用担当アカウント作成)、T1608(悪性ペイロード/文面の準備)です。
- Initial Access: T1566.001(添付ファイル型スピアフィッシング)、T1566.002(リンク型)またはT1566.003(サービス経由)です。
- 影響:高権限の個人に初期侵入しやすくなり、EPP/SEGをすり抜ける自然言語品質の上昇が防御閾値を押し下げます。
-
シナリオ2:供給網・委託先の人物特定からの横断的な足掛かり構築です。
- Reconnaissance: T1592(被害者ホスト情報収集)、T1596(公開技術DB検索)です。
- Resource Development: T1587(能力開発:誘導スクリプトやドキュメントの用意)です。
- Initial Access/C2: T1102(Webサービスを用いたC2)やT1204(ユーザー実行)です。
- 影響:大企業直撃ではなく、委託先の運用担当(NOC/SOC外注や採用BPO)を踏み台にするため、検知の目が届きにくいです。
-
シナリオ3:AI安全策の迂回とモデル理解の深化を狙う反復的プロービングです(仮説)です。
- Reconnaissance/Resource Development: 生成AIに対するプロンプトの反復調整やセーフガードの境界探索です。
- 参考枠組み:これはMITRE ATT&CKよりも、MITRE ATLASの「モデル悪用」系カテゴリが対象になり得ますが、企業防御としてはAPI監視・レート制御・異常プロンプト検出で対処可能です。
- 影響:安全策の弱点が見抜かれると、生成文面の多様化と検知回避の熟練化が進みます。
検知・阻止の視点(横断)です。
- Recon段階を可視化する手がかりとして、外部AI APIへの大量・反復的な呼び出し、人物名・役職・報酬・連絡導線を含む長文プロンプトの急増、異常な出力トークン量の偏りなどが挙げられます。
- フィッシング段階では、求人・採用名義のドメインなりすまし、SNS採用アカウントの新規作成と短期間での接触増加といったシグナルが有効です。
- サプライチェーン段階では、委託先・派遣元のAI利用規程とAPI接続の監査性が脆弱な場合、そこでのプロンプト漏えいと偵察加速がボトルネックになります。
セキュリティ担当者のアクション
短期に効く運用改善と、中期のガバナンス強化を分けて提案します。
-
すぐに着手(0–30日)です。
- AI利用のインベントリ化です。社内・委託先で利用している生成AI(モデル名、提供者、エンドポイント、プラグイン)を棚卸し、ネットワークの到達経路とAPIキーの保管場所を明確化します。
- ネットワークとIDのガードレールです。外向きのAI APIはプロキシ/CASBを経由させ、組織IDでひも付けた利用ログ(ユーザー、用途、プロンプト・出力のメタデータ、トークン量)を必須化します。
- プロンプト監査と出力検証です。個人名・役職・連絡先・給与などの人事属性を含むプロンプトは自動タグ付けして審査キューに送る運用を導入し、AI出力の業務反映前に二者承認を挟みます。
- OSINT露出の応急措置です。求人票・組織図・技術栈・担当者メール直書きの公開を見直し、役割や権限を推定可能にする記述を薄め、問い合わせはフォームや汎用アドレスに集約します。
- 人的対策の一点突破です。採用・人事・経営企画・研究職を対象に、求人なりすまし(LinkedIn/メール/メッセージアプリ)に特化した演習を短サイクルで回します。
-
中期の整備(30–90日)です。
- AIセキュリティ標準の社内適用です。モデル利用のリスク分類、データ境界(持ち出し禁止情報/匿名化要件)、レビュープロセスを標準化し、第三者提供AIの評価票にAPI監査性・リージョン制御・サブプロセッサ開示を追加します。
- SIEM/EDRとの連携強化です。AI APIの呼び出しログをSIEMに集約し、異常検知ルール(大量人物名、役職語彙の高密度、夜間の長時間連続利用、短期間のドメイン列挙など)を導入します。
- サプライヤ対応です。委託先・ベンダーに対してAI利用方針とログ提供要件を契約条項に明記し、AI由来の情報漏えい・誤情報拡散のインシデント通知SLAを設定します。
- 防御側の逆OSINTです。自社名+役職+給与+担当領域といったクエリでどの程度の情報が即時に合成され得るかを定期点検し、削除・修正の働きかけを継続します。
- Deceptionの軽量導入です。求人ページや公開資料にハニートークン(固有文字列・監視用メール)を埋め込み、収集・照会のヒットで偵察の存在を早期検知します。
-
継続的改善です。
- MITRE ATT&CKマッピングの内製化です。自社のメール・SNS・採用フローに対して、T1591/T1593/T1589→T1585/T1608→T1566の検知・阻止・訓練を年次計画に落とします。
- メトリクス駆動です。AI API利用の可視化率、要審査プロンプトの捕捉率、偽求人インシデントのMTTD/MTTRをKPI化し、改善の優先度付けに使います。
- 規制・地政学のウォッチです。APIアクセス統制や輸出管理の変更はサプライヤ選定と直結するため、法務・調達と一体運用で追随します。
最後に、今回のニュースは「LLMが攻撃の本丸になる」というより、「偵察と誘導の工業化が一段上がる」ことを示しています。守る側は、メールやWebだけでなく、AIという新しいI/Oを境界として扱い始めることが肝心です。手をつける順番を間違えなければ、短期でリスクを目に見える形に減らせます。現場が動きやすい小さな改善を積み上げていきます。
参考情報
- Googleの観測を伝える二次報道(The Hacker News)です: https://thehackernews.com/2026/02/google-reports-state-backed-hackers.html
背景情報
- i UNC2970は、北朝鮮に関連するハッキンググループで、Lazarus GroupやHidden Cobraと重複しています。このグループは、航空宇宙、防衛、エネルギー分野をターゲットにした長期的なキャンペーンを展開しており、特に求人を装った攻撃が知られています。
- i Geminiは、Googleが開発した生成的AIモデルで、情報収集や攻撃支援に利用されています。最近では、さまざまなハッキンググループがこのツールを活用し、攻撃の各段階を加速させるために利用しています。