🛡 概要
Google Threat Intelligence Group(GTIG)は、攻撃者が実行時に大規模言語モデル(LLM)を呼び出してコードを生成・改変する新手法を観測した。実験的なVBScriptドロッパー「PromptFlux」、データマイナー「PromptSteal(別名LameHug)」、PowerShellリバースシェル「FruitShell」、GitHub/NPMトークン窃取の「QuietVault」、Luaベースの実験的ランサムウェア「PromptLock」など、複数のAI対応マルウェアが報告されている。これらは動的スクリプト生成、難読化、オンデマンド関数作成により検出回避と運用柔軟性を高める。GTIGは悪用されたGeminiアクセスを停止し、追加の防護策を導入した。
🔍 技術詳細
PromptFluxはVBScript製のドロッパーで、最新版ではGoogleのLLMであるGeminiを外部参照し、難読化されたVBScriptバリアントをその場で生成する。永続化はWindowsのStartupフォルダ(ユーザープロファイル配下)へのエントリ作成で試み、USBなどのリムーバブルドライブやマップドネットワーク共有を介した横展開機能も持つ。特徴的なのは定期的にGeminiへ問い合わせて新しい回避コードを受け取る「Thinking Robot」モジュールで、マルウェア作者が“メタモーフィック”な自己変形スクリプトを志向している兆候がある。GTIGはこのGemini APIアクセスを無効化し、関連アセットを削除した。
PromptSteal(LameHug)はウクライナでの展開が観測されたデータマイナーで、動的なスクリプト生成と難読化、オンデマンド関数の作成で収集・窃取処理を柔軟化する。FruitShellはPowerShellベースのリバースシェルで、C2接続を樹立し任意コマンドを実行可能。公開入手できるマルウェアで、LLMベース解析の回避を狙うハードコード済みプロンプトを含むとされる。QuietVaultはJavaScriptで記述された認証情報窃取ツールで、GitHub/NPMトークンを狙い、取得した資格情報を動的に作成した公開GitHubリポジトリへ流出させる。さらにローカルのAI CLIツールとプロンプトを活用し、追加のシークレット探索と持ち出しを行う。PromptLockはLuaスクリプトを用いてWindows/macOS/Linuxでデータ窃取と暗号化を行う実験的ランサムウェアである。
また、Geminiの悪用事例として、CTF参加者を装って安全策の回避を試みた中国系アクター、学生を偽ってマルウェア開発/デバッグに利用したイラン系MuddyCoast(UNC3313)、フィッシングとデータ分析に用いたAPT42、OSSTUN C2フレームワークの高度化に活用したAPT41、多言語フィッシングや暗号資産窃取・ディープフェイク作成に使った北朝鮮系Masan(UNC1069)やPukchong(UNC4899)などが報告され、該当アカウントは停止された。
CVSS:該当なし(本件は特定ソフトウェアの脆弱性ではなく、マルウェア運用手口の報告)。
⚠ 影響
- 検出回避:実行時にLLMが生成する新しい難読化・関数により、静的シグネチャや単純なYARA/正規表現の回避が容易になる。
- 横展開・持続化:Startupフォルダによる自動起動、USB・共有を介した拡散で社内に定着しやすい。
- サプライチェーン汚染:GitHub/NPMトークン流出はリポジトリ改ざんやパッケージ供給網侵害に直結する。
- クロスプラットフォーム影響:Lua/PowerShell/JS等の汎用スクリプト基盤を悪用し、Windows/macOS/Linuxに跨る被害が発生し得る。
🛠 対策
- LLM APIの出口制御:業務で不要なLLM API(例:*.googleapis.com など)への通信をSEG/NGFW/DNSで遮断し、例外はプロキシ認証付きの許可リスト経由に限定。
- スクリプト実行制御:PowerShell Constrained Language Mode、Script Block/Module/Transcription LoggingとAMSI連携を有効化。Windows Script Host(wscript/cscript/VBScript)は原則無効化。ASRルールでOffice/スクリプトの子プロセス抑制。
- 永続化/横展開対策:Startupフォルダ監視、リムーバブルメディアのデバイス制御(書込禁止/自動実行無効)、SMB共有の実行権限最小化。
- 開発者環境のSecret保護:GitHub組織のSSO必須化、PATの最小権限・期限設定、IP許可リスト、Secret Scanning/Push Protection活用。NPMの2FAと発行トークンのスコープ制限、漏えい時の即時ローテーション。
- DLP/監視:GitHubへの異常な公開リポジトリ作成/大量pushやトークン使用元の地理/ASN逸脱をSIEMで検知。C2疑いトラフィックのTLS SNI/JA3異常や突然のPowerShell外向接続を検出。
📌 SOC視点
- プロセス監視:wscript.exe/cscript.exe/powershell.exeの子プロセス連鎖(cmd.exe→powershell.exe→curl等)。Windows 4688、Sysmon 1でコマンドライン引数(-EncodedCommand, -ExecutionPolicy Bypass)を記録。
- スクリプトログ:PowerShell Operational 4104(Script Block Logging)、AMSIイベントの検知失敗やCLRリフレクション呼び出しの増加に注目。
- レジストリ/ファイル監査:Startupフォルダ配下のvbs/js/lnk新規作成、T1547.001に対応するRun Keys/Startupの変更(Sysmon 11/13)。
- ネットワーク:不審な外向きHTTPS(短時間で高頻度・小サイズ)、C2既知ドメイン/ダイナミックDNS、GitHub API/リポジトリへの異常push(新規公開Repoの突発作成)。Sysmon 3/22で可視化。
- 可観測性向上:EDRのスクリプト可視化(AMSI連携)、DNS/TLSログの相関、開発者端末におけるgit, gh, npmのプロセス監視。
📈 MITRE ATT&CK
- Initial Access/Execution: T1059(Command and Scripting Interpreter), T1059.001(PowerShell), T1059.005(VBScript)
- Persistence: T1547.001(Registry Run Keys/Startup Folder)
- Defense Evasion: T1027(Obfuscated/Compressed Files and Information), T1562(Impair Defenses)
- Lateral Movement: T1091(Replication Through Removable Media), T1570(Lateral Tool Transfer)
- Command and Control: T1071.001(Application Layer Protocol: Web Protocols)
- Credential Access/Collection: T1552(Unsecured Credentials), T1552.001(Credentials In Files)
- Exfiltration: T1567(Exfiltration Over Web Service)
- Impact: T1486(Data Encrypted for Impact)
🏢 組織規模別助言
- 小規模(〜50名):EDRの標準ポリシーでスクリプト監視を有効化し、Windows Script Hostを無効化。GitHubは組織SSOと2FA必須化、PAT期限を30日以内に。USBは原則読み取り専用。
- 中規模(50〜500名):プロキシでLLM/APIのドメイン制御とユーザー/デバイス単位の許可リスト運用。PowerShellの監査ログとAMSIをSIEMに集約し、T1059/T1547/T1567向けユースケースを整備。開発用と業務用ネットワークを分離。
- 大規模(500名以上):eBPFやEDRの振る舞い検知でJIT自己変形の異常(高頻度の子プロセス生成/短寿命スクリプト)をモデリング。GitHub EnterpriseでPush Protection/Secret Scanningを組織強制、PATのIP許可リストと監査APIの定期検査、DLPで公開リポジトリ作成の逸脱検知。
🔎 類似事例
- BlackMamba(HYAS, 2023):LLMを用いたポリモーフィック型キー ロガーのPoC。
- Octopus Scanner(2020):GitHub上のビルドチェーン感染を狙うマルウェア(サプライチェーン汚染の先例)。
- Raspberry Robin:リムーバブルメディア経由の拡散で知られるワーム(横展開技術の類似)。
- 地下市場のAI犯罪ツール(WormGPT/FraudGPT等の広告):フィッシング・マルウェア生成の敷居低下を示す動向。
- APT41のOSSTUN高度化:LLM支援のコード改良でC2基盤を強化した実例。
🧭 次の一手
- 技術担当者向け:PowerShell/WSHのハードニング手順とAMSI・ScriptBlock Loggingの完全ガイドを参照し、社内標準イメージへ組み込み。
- ネットワーク担当:LLM/API向けドメインの出口制御プレイブックを整備し、例外申請フローを策定。
- 開発組織向け:GitHub/NPMトークン保護チェックリスト(SSO、最小権限、期限、IP制限、Push Protection)で自己点検し、漏えい時の自動ローテーション手順を演習。
- CSIRT/SOC向け:ATT&CK T1059/T1547/T1567/T1486の検出ユースケースをSIEMに実装し、疑似インシデントで運用確認。


