中国や北朝鮮が生成AIをサイバー攻撃やソーシャルエンジニアリング、プロパガンダ拡散に悪用

セキュリティニュース

投稿日時: 更新日時:

中国や北朝鮮が生成AIをサイバー攻撃やソーシャルエンジニアリング、プロパガンダ拡散に悪用

2025年6月、OpenAIは最新の調査レポート「Disrupting Malicious Uses of AI(AIの悪用を妨害する)」を公表しました。世界中で生成AIの商業利用が急速に拡大する中、それと並行して国家主導のサイバー活動にもAIが組み込まれつつある実態が明らかにされています。特に注目すべきは、中国と北朝鮮による生成AIの悪用事例です。本記事では、この2国を中心に、どのような形でAIが使われているのか、そしてそれに対してどのような対抗策が講じられているのかを詳しく掘り下げます。

中国の影響工作──「Sneer Review」作戦とAIを駆使した情報操作

OpenAIは、ソーシャルメディア上で大量のコンテンツを生成していた一連のアカウントを調査し、それを「Sneer Review作戦」と命名した。これらのアカウントは、ChatGPTを用いて中国政府寄りの地政学的な主張を投稿、ターゲットとなる個人やコンテンツに対する中傷を含んだコメントを生成して対象国への影響工作を試みていました。

たとえば、台湾で制作された中国共産党に批判的なゲーム「逆統戦(Reversed Front)」に対しては、同ゲームを否定的に論じる何十ものコメントが生成され、その後「批判が殺到している」とする長文投稿がRedditなどのフォーラムに投稿された。この一連の流れが人工的に設計された情報操作である可能性が高いとしています。

一部のコンテンツでは、ドナルド・トランプ米大統領の広範囲にわたる関税措置を批判し、「関税で輸入品が法外な値段になるのに、政府は海外援助に金を惜しまない。誰が食べ続ければいいんだ?」といったX投稿も生成されていました。

また、パキスタンの活動家マフランク・バローチ氏に対しては、彼がポルノ映画に出演しているとする偽情報の拡散ビデオを生成。TikTokやFacebookに投稿されたこれらの動画には、数百に及ぶ短文コメントが添えられ、多数の「いいね!」や閲覧数が記録されたが、調査によってそれらの大半がAIで自動生成されたものであることが確認されている。

さらに、USAID(米国国際開発庁)の閉鎖を賞賛する投稿も行われた。関税政策を引き合いに出して米国政府の方針を正当化する内容で、これも典型的な情報操作の一例でした。

中国の政権?内部文書の生成──公安機関の業績レビューまでもAIで?

驚くべきことに、このネットワークは外部向けプロパガンダだけでなく、中国公安組織の内部業務文書のような体裁のエッセイまでChatGPTで生成していました。内容は「公安官がいかに習近平の教えを体現すべきか」「どのように自己規律を高めるか」といったもので、明らかに内部の職務評価に使用される文書のスタイルに近いとしています。

また、別の文書では、影響工作の実施プロセス、プラットフォームごとの投稿方法、各アカウントの運用指針が時系列で詳細に記されており、実際に観察された投稿パターンと一致していた。これは、生成AIが戦術的文書の自動化にも利用されていることを示している。

中国のAPTグループ「Vixen Panda」「Keyhole Panda」による生成AIの悪用

報告書によると、OpenAIは中国政府に公に帰属されているとされる2つのAPT(Advanced Persistent Threat)グループ、すなわち「Vixen Panda」と「Keyhole Panda」に関係するChatGPTアカウントを検出し、利用を停止しました。これらのアカウントは、それぞれの脅威アクターのインフラと紐づいており、中国語と英語の両方を用いて活動していたことが確認されています。

行動の特徴──技術支援・研究・自動化

脅威アクターたちはChatGPTをさまざまな目的で活用していました。観察された行動は、大きく2つのカテゴリに分類されます。

技術支援と侵入ツールの強化

あるグループは、サイバー作戦に関連するオープンソースリサーチを実施しつつ、スクリプトの修正やシステム設定のトラブルシューティングといった技術的なサポートをChatGPTに依頼していました。具体的には以下のような行動が確認されています。

  • Webアプリケーションの自動偵察ツール「reNgine」の調査と設定
  • Seleniumを使用してログイン情報をバイパスし、認証トークンを抽出するスクリプトの開発

これらの活動は、組織への侵入を事前に準備する「リコン(偵察)」フェーズに該当すると考えられます。

インフラ管理とソフトウェア開発支援

別のグループは、Linuxシステムの運用や、ネットワークインフラの構築・保守に焦点を当てていました。特に以下のようなリクエストがChatGPTに対して行われていたことが記録されています。

  • ファイアウォールやDNSの設定に関するアドバイス
  • オフライン展開用パッケージの構築方法
  • GolangおよびC言語による開発支援
  • AndroidおよびWebアプリ開発のベストプラクティス

これにより、攻撃インフラの安定性と持続性が高まる可能性があります。

米国の軍事・防衛関連情報も標的に

複数の関連アカウントは、米国防衛産業や軍事ネットワーク、政府の技術に関連する公開情報を収集するためにChatGPTを利用していました。具体的には以下のような調査が行われていたとされています。

  • 米特殊作戦軍(USSOCOM)に関する技術的背景の調査
  • 衛星通信の地上局や端末の所在地の特定
  • 政府のID仕様に関する研究
  • Ciscoなどのネットワーク機器に関する構成情報の取得

こうした活動は、将来的な標的型攻撃標的型攻撃メールへの布石となる可能性があります

北朝鮮の偽装IT労働者がAIを活用

北朝鮮は外獲得と機密情報窃取の為、日本やアメリカでシステムエンジニアとして偽装して業務に従事しています。

日本で活動していた偽装IT労働者のプロフィールや顔写真も、AIを活用し複数の職歴と顔写真を生成し複数人物のペルソナを作成していました。

レポートによると、北朝鮮の関係者と見られる「コアオペレーター(中核活動者)」は、まずOpenAIのモデルを利用して履歴書の作成を自動化していました。生成された履歴書は、特定の職種やスキルセットに合わせた“精巧な偽プロファイル”を形成しており、西側企業の採用プロセスに紛れ込むことを狙っていたとされています。

さらに彼らは、世界中の地域を対象にした求人広告に酷似した文面も生成。その目的は、リモートで働く契約者(contractor)を装って企業の内部ネットワークにアクセスすることにありました。

「会社用ラップトップを発送→リモート侵入」作戦

特に深刻なのは、実在する米国人をターゲットにして、会社のラップトップを受け取らせ、それをリモートから操作しようとする手口です。

脅威アクターたちは、ChatGPTを使ってこのようなシナリオの文章を生成していました。つまり、「あなたは採用されました。こちらが会社のラップトップです」という体裁で機器を送り、裏ではそのPCを遠隔操作する準備を整えていた、ということです。

この際に使われていたのが、以下のようなツールです

  • Tailscale(P2P型VPN)

  • OBS Studio と vdo.ninja(ライブ映像の加工・注入)

  • HDMIキャプチャループ

これらのツールを組み合わせることで、企業側が導入しているセキュリティチェック(たとえばWeb会議での本人確認など)を技術的にバイパスし、見かけ上“本人が操作しているように見せかける”ということが可能になります。

ペルソナ管理もAI任せ、複数の役割を自動化

いわゆる“請負業者オペレーター”とされる人物もAIで、自分が応募者であるかのように見せかけた会話文の作成にもChatGPTを使用していました。

たとえば、「先日応募した職種の進捗はいかがでしょうか?」「報酬の支払い方法について確認したいのですが」といった、一見すると自然でよくあるやりとりをAIで自動生成し、企業の採用担当者を信用させるための材料にしていたということです。

また、これらのペルソナ情報(氏名、経歴、給与受取口座など)もAIを活用して管理・更新していたと見られています。

参照

https://cdn.openai.com/threat-intelligence-reports/5f73af09-a3a3-4a55-992e-069237681620/disrupting-malicious-uses-of-ai-june-2025.pdf