
CoinEdition が 5 月 12 日に報じたところによると、Google の脅威インテリジェンス チームが警告を発表し、攻撃者が世界規模のシステムに影響を及ぼす実際のネットワーク攻撃で、大規模言語モデルを使用していたことが明らかになった。さらに、ハッカーが Python ベースのゼロデイ脆弱性を開発し、二要素認証(2FA)の安全メカニズムを回避できることも確認された。Google は、こうした活動が、国家規模のサイバー攻撃や地下のハッカー ネットワークにおける AI ツールの悪用と関連していると述べている。
Google の脅威インテリジェンス チームの報告によると、AI ツールは、より迅速なソフトウェア脆弱性の発見、自動化できる攻撃手順の一部、フィッシング(Phishing)やマルウェア作成といった攻撃手法の改善など、ネットワーク攻撃のほぼあらゆる段階で攻撃者の能力を高めるのに役立っている。
報告には、具体的な事例も記録されている。ハッカーが Python ベースのゼロデイ脆弱性を利用して二要素認証(2FA)を正常に回避したのだ。Google は、この攻撃には有効なログイン認証情報がなお必要だと説明しており、脆弱性が技術的なソフトウェア欠陥ではなく、システム設計そのものに起因していることを示している。
報告はまた、攻撃者が数千件の既知の脆弱性と悪用例を含む脆弱性データベースを使って攻撃手法を訓練し、新たな弱点の発見につながるパターンを特定していることを指摘している。さらに攻撃者は AI を用いて偽のコードを作成し、有効ペイロードを改ざんし、検知を回避するための動的スクリプトを作成している。状況によっては、AI システムが感染したデバイスに対して即時に指示を送れる場合もあるという。
Google の脅威インテリジェンス チームの報告によると、上述の AI 補助型攻撃手法の採用において、中国や北朝鮮に関連する組織が先行している。具体的には、システムから機密の安全情報を盗み出すための入念に設計されたプロンプトメッセージを用いることや、ネットワークセキュリティの専門家を装ってファームウェアや組み込み機器の潜在的な脆弱性をスキャンすることなどが挙げられる。
CoinEdition の報道によると、Google は AI を基盤にした防御を強化しているとしている。Big Sleep システムは脆弱性を自動で識別するために用いられ、CodeMender システムは脆弱性を自動で修復するために用いられる。また、Gemini には、ユーザー アカウント内の疑わしい活動を阻止するための安全対策が内蔵されている。
CoinEdition が 2026 年 5 月 12 日に報じたところによると、Google の脅威インテリジェンス チームの報告は、ハッカーが Python ベースのゼロデイ脆弱性を利用して 2FA の安全メカニズムを正常に回避したことを確認している。Google は、この脆弱性はシステム設計そのものに由来しており、攻撃を実行するには有効なログイン認証情報が必要だと説明している。
Google の脅威インテリジェンス チームの報告によると、中国や北朝鮮に関連する組織が、AI ツールを使ってネットワーク攻撃を先行して実行している。手法には、入念に設計されたプロンプトメッセージで安全情報を盗み出すことや、ネットワークセキュリティの専門家を装ってファームウェアの脆弱性をスキャンすることなどが含まれる。
CoinEdition の報道によると、Google は Big Sleep(自動で脆弱性を識別)、CodeMender(自動で脆弱性を修復)、および Gemini の内蔵安全対策(アカウント内の疑わしい活動を阻止)などの AI 防御システムを導入している。
Related News
Google が暴露した首例の AI 生成ゼロデイ脆弱性:ハッカーが 2FA を回避して大規模に悪用しようとしている
Anthropic:SFテキスト訓練でClaude Opus 4の勒索率は96%です
OpenAIは、資本が安い計画Daybreakを発表し、GPT-5.5の三層構造でAnthropicのMythosに対抗します
バイナンスのAIセキュリティシステムが暗号詐欺による損失10.5Bドルを阻止しました
Google Cloud と PayPal の幹部:AI エージェントによる商取引が暗号決済の軌道上で運用される