Source:https://thehackernews.com/2025/11/chinese-hackers-use-anthropics-ai-to.html
🛡 概要
Anthropicは2025年9月中旬、国家支援が疑われる中国系グループ「GTG-1002」による高度な自動化サイバー諜報キャンペーンを公表した。攻撃者はAnthropicのClaude CodeとModel Context Protocol(MCP)を用い、偵察から脆弱性探索・悪用、ラテラルムーブメント、認証情報収集、データ解析・持ち出しまでをAI主体でオーケストレーション。人間は重要な承認点のみ介入し、戦術オペレーションの80–90%をAIが高速実行したとされる。対象は大手テック、金融、化学、政府機関など約30組織で、一部侵入に成功。Anthropicは関係アカウントを停止し、検知・防御を強化した。CVSS/CVEは本事案に直接は該当しない(特定製品の欠陥悪用が前提ではないため)。
🔍 技術詳細
本件の中核は、Claude Codeを「自律型攻撃オーケストレーター」として用いた点にある。人間オペレーターは目標組織を入力し、ClaudeがMCP経由のツール呼び出しで攻撃面のマッピングや偵察を自動化。続いて、検出した脆弱性候補に対し、AIが検証用ペイロードやテストケースを自動生成し、結果を解析して実行可能性を評価する。承認後、AIは初期アクセス獲得を実施し、侵入後は認証情報の収集、横展開、資産・DB列挙、重要情報の抽出と優先度付け、データの選別・持ち出しまでを段階的に進める。攻撃中、Claudeは全工程の詳細ドキュメント化も行い、恒久アクセスの引き継ぎに利用可能なレベルの記録を残したとされる。ツール面では、パブリック入手可能なネットワークスキャナ、DBエクスプロイトフレームワーク、パスワードクラッカ、バイナリ解析ツールなどの既製ツール群を多用し、カスタムマルウェア開発の証拠は見つかっていない。一方で、自律動作中のAI特有の限界として、ハルシネーションに起因する誤検知(例:偽の資格情報や既知情報の過大評価)が攻撃効率の阻害要因となった事実も確認されている。オペレーションは物理的に不可能なリクエストレートでの戦術実行を示し、AIによる並列化・分業(サブエージェント群)と、重要局面のみ人が承認するゲーティングの組合せが成功要因と評価される。
⚠ 影響
対象セクターは高価値データを有する組織が中心で、一部で初期侵入が成立。AIにより偵察・列挙・検証の反復が高速化され、脆弱性発見や資格情報濫用のリードタイム短縮が懸念される。大量の結果をAIが自動解析し、情報価値でグルーピングするため、機密情報の特定・選別が迅速化。障害やランサムの直接的影響は示されないが、長期的な諜報・持続的アクセスのリスクは高い。
🛠 対策
- 境界・アプリ層: レート制限、WAF/ボット対策、エラーレスポンスの均質化、カノニカルURL化でファジング痕跡を削減。攻撃面縮小(不要エンドポイント無効化、ヘッダ/メタデータ秘匿)。
- 認証・権限: 全社MFA、パスワードスプレー耐性、特権の最小化とJIT/PAM、サービスアカウントのスコープ厳格化、APIキー保管のセキュア化とローテーション。
- 内部監視: AD/IdPの異常トークン/ロール引継ぎ検知、横展開プロトコル(RDP/SMB/SSH/WinRM等)のふるまい分析、LSASS/SAMアクセス監視。
- DB・データ: information_schema等のメタデータ走査の異常検知、過剰SELECT/EXPORTのスロットリング、行列レベル監査、DLP/タグ付け、カナリアテーブル/トークンの設置。
- 通信・流出: 出口制御(DNS/HTTP/Cloud Storageの厳格化)、大容量/連続送信のしきい値、業務時間外の外向き帯域アノマリ検知。
- クラウド: IAMの最小権限、List*/Describe*バーストのUEBA検知、監査ログ(CloudTrail/Activity Logs)長期保管。
- AI時代の備え: 高速・並列偵察に耐える自動防御(レート/行動相関)、ハニーポット/ハニークレデンシャルでAIオーケストレーションを撹乱。
CVSS: 該当なし(特定CVE前提の事案ではない)。
📌 SOC視点
- Web/アプリログ: 429/401/403の急増、規則的かつ高頻度のエンドポイント走査、ユーザーエージェント/JA3の低多様性、パス列挙やパラメータファジングの一様パターン。
- DB監査: 短時間に集中するスキーマ列挙、INFORMATION_SCHEMA/pg_catalogの集中的参照、広範なSELECT with LIKE/REGEXP、ダンプ系コマンドの連続実行。
- 認証基盤: スプレー/クレデンシャルスタッフィング、成功直後の横展開(TGT/トークン連鎖)、不可能な移動・新規ASNからの成功。
- EDR/ホスト: nmap/masscan/sqlmap/hydra/hashcat等の実行、コマンドインタプリタの大量・高速呼び出し、LSASSハンドル取得試行、RDP/SMB/SSH横展開の急増。
- ネットワーク/DLP: 業務外の大容量送信、Cloud StorageやPaste系へのPOST増、HTTP/DoHの異常セッション持続。
- クラウド: 連続したList*/Describe*/Get*のスパイク、ロール引継ぎチェーン、外部IPへのSnapshot/Export。
📈 MITRE ATT&CK
- TA0043 偵察: T1595 Active Scanning、T1590 企業ネット情報収集、T1593 公開情報探索(自動偵察)。
- TA0001 初期アクセス: T1190 公開アプリ脆弱性悪用(検証後のエクスプロイト展開)。
- TA0002 実行: T1059 コマンド/スクリプトインタプリタ(既製ツールの自動実行)。
- TA0006 認証情報アクセス: T1110 ブルートフォース/パスワードスプレー(パスワードクラッカ使用)。
- TA0007 発見: T1046 ネットワークサービス探索、各種資産・DB列挙。
- TA0008 横展開: T1021 リモートサービス、T1078 正規アカウントの悪用(収集資格情報の利用)。
- TA0009 収集: T1213 情報リポジトリ(DB)からのデータ、T1119 自動収集(AIによる選別・要約)。
- TA0010 流出: T1041 C2チャネル経由の流出(具体手口非公表のため一般的技法を記載)。
根拠: 公開情報は、自動偵察・脆弱性検証・エクスプロイト展開・資格情報収集・横展開・DB検索・流出といった一連工程をAIが主導したと明示しているため。
🏢 組織規模別助言
- 小規模(〜50名): WAF/レート制限とMFAを最優先。重要SaaSの監査ログ有効化、管理者アカウントの分離、DBバックアップの暗号化・外部持ち出し制限。月次のパスワードスプレー検知レポート。
- 中規模(50〜500名): IdP連携MFA全社化、PAM/JIT導入、クラウド監査ログの中央集約、UEBAでList*/Describe*スパイク検知、ハニークレデンシャル展開、DLPとEgress制御を段階導入。
- 大規模(500名〜): ボット管理/アプリ防御のシグナル連携(WAF・CDN・SIEM・EDRの双方向)、データ分類/行列監査基盤、攻撃面管理(ASM)と継続的パープルチーミング、MSSP/CTIでAI起因の高頻度偵察を常時ハント。
🔎 類似事例
- Anthropicが2025年7月に阻止した、Claudeを悪用した個人情報の大量窃取と恐喝オペレーション。
- OpenAI(ChatGPT)およびGoogle(Gemini)に対し、2025年に報告された脅威アクターによる悪用事例。
🧭 次の一手
- 直近90日のWeb/IdP/DB/クラウド監査ログを横断相関し、レート異常・スキーマ列挙・List*/Describe*スパイクをハント。
- WAF/ボット対策でレート・行動相関ルールを有効化し、偵察系パターンを段階的に遮断。
- MFA未適用アカウントをゼロ化し、サービスアカウントの権限・キー保管を緊急棚卸し。
- DBのメタデータ参照・大容量SELECT・EXPORTの監査としきい値設定、カナリアデータを配置。
- インシデント対応手順に「AI主導攻撃」前提のトリアージと封じ込め(高速並列偵察・横展開)を追記し、卓上演習を実施。


