Artificial Intelligence (AI)
バイブハッキング:エージェントAIを操る2つの攻撃キャンペーンが中南米の行政機関や金融機関を狙う
AIを悪用して行政機関や金融機関を狙う新たな攻撃活動が、中南米で発生しています。初期アクセスから情報流出までの各工程が、AIエージェントによって実行されます。
目次
- 概要
- はじめに
- 第1の攻撃キャンペーン「SHADOW-AETHER-040」
- 第2の攻撃キャンペーン「SHADOW-AETHER-064」
- 「SHADOW-AETHER-040」によるAIエージェント悪用の手口
- AIによって生成されたバックドア
- 新たな攻撃キャンペーン「SHADOW-AETHER-064」
- 本事例から得られる知見
- まとめ
- SHADOW-AETHER-040が行使するMITRE ATT&CK
- SHADOW-AETHER-064が行使するMITRE ATT&CK
- TrendAI Vision One™ Threat Intelligence Hub
- スレットハンティングのクエリ
- 侵入の痕跡
- 参考記事
- エージェントAIを悪用して中南米の行政機関や金融機関を狙う2種の新型攻撃キャンペーン「SHADOW-AETHER-040」、「SHADOW-AETHER-064」の実態が、TrendAI™ Researchの調査によって解明されました。
- SHADOW-AETHER-040とSHADOW-AETHER-064はそれぞれ別の攻撃グループによるものですが、エージェントAIの利用法や戦略が類似しています。これは、AIの悪用技術が攻撃グループの間に広く普及していることを示唆するものです。
- 両攻撃キャンペーンとも、C&Cサーバと被害サーバとの間に通信トンネルを設置し、SSHやProxyChainsを併用することで、AIエージェントが標的組織のネットワークを直接攻撃できる仕組みを築きました。
- 今回のAIエージェントは、既存のハッキングツールに頼らず、各種ツールやスクリプトをその場で生成していました。既製ツールのシグネチャ解析に依存した従来型セキュリティ製品では、検知しにくいものとなります。
- 両攻撃キャンペーンとも、類似の戦略を採用し、ChiselやNeo-reGeorg、CrackMapExec、Impacketといった共通のツールを利用します。しかし、攻撃者の利用言語が異なります。SHADOW-AETHER-040はスペイン語、SHADOW-AETHER-064はポルトガル語であり、両者は別グループによるものと見られます。
はじめに
サイバー犯罪におけるAI悪用は、以前から予想されていたことであり、驚くような話ではありません。今回、TrendAI™ Researchの調査では、エージェントAIによって中南米の行政機関や金融機関を狙う2件の攻撃キャンペーンが、新たに確認されました。
両活動はそれぞれ別の攻撃グループによるものと見られますが、戦略面では著しく類似しています。こうした類似性が示唆するように、AIの悪用は、すでに一般的な手口の一つとして、攻撃グループの間に幅広く普及しています。
第1の攻撃キャンペーン「SHADOW-AETHER-040」
TrendAIでは2025年後半より、中南米諸国の攻撃キャンペーンを確認し、調査を続けています。その主な標的として、行政機関の他、金融、航空、小売関連の民間企業が含まれます。背後にいる攻撃者は、こうした組織に侵入し、大量のデータを盗み出していました。TrendAIは、当該活動を「SHADOW-AETHER-040」の呼称で追跡しています。
調査の過程で、本攻撃キャンペーンに利用される遠隔操作(C&C:Command and Control)サーバが発見されました。このサーバには、運用セキュリティ(OPSEC)上の不備があり、外から攻撃関連のデータが見える状態になっていました。実際にデータを分析したところ、攻撃者とAIエージェント間におけるコマンドラインの対話履歴や、エージェント型AIの機能性を悪用した攻撃の手口など、活動の詳細が明らかになりました。
対話履歴に基づくと、「SHADOW-AETHER-040」は2025年12月27日から2026年1月4日にかけて、メキシコに属する6つの行政機関に侵入していました。そして、初期侵入(Initial Access)から水平移動・内部活動(Lateral Movement)にいたるまで、サイバーキルチェーンの全体を、AIエージェントの支援を受けながら実行していました。最終的に、一部のケースでは、標的データを盗み出すに至りました。
最近の報道では、AIエージェントの支援を受けて行政機関に侵入したハッカー集団が取り上げられましたが、その活動の詳細は、SHADOW-AETHER-040のものと非常によく一致しています。また、後続の報告では、侵入活動の詳細や、IoC(Indicators of Compromise:侵入の痕跡)が明かされました。これにより、報道で扱われていた攻撃活動と、TrendAIが追跡しているSHADOW-AETHER-040が、同一の存在であることが判明しました。
第2の攻撃キャンペーン「SHADOW-AETHER-064」
上記の攻撃とは別に、2026年4月以降、エージェントAIを用いてブラジルの金融機関を攻撃する新たな活動が確認されました。この活動は、先の「SHADOW-AETHER-040」とさまざまな点で類似しています。たとえば、利用するハッキングツールが重複している他、SOCKS5系のカスタムツール開発に注力している点も同様です。そのため当初は、両者の間に繋がりがあるように映りました。
しかし、追加の調査に基づくと、この新たな活動の運用者はポルトガル語話者である可能性が高く、一方、先述した「SHADOW-AETHER-040」の運用者については、スペイン語話者であると見られます。両者の本当の関係はまだ不明であり、類似点は偶然の産物という可能性もあります。そのためTrendAIでは、両者を別々の攻撃キャンペーンとして扱い、新しい方を「SHADOW-AETHER-064」の呼称で追跡しています。
以降、2つの新型攻撃キャンペーンに関する技術詳細や、エージェントAIの悪用方法について解説します。また、過去に未報告の情報や、AIで生成されたバックドア型マルウェアの分析、こうしたAIエージェントを伴った攻撃事例から得られる知見についても、取り上げます。
「SHADOW-AETHER-040」によるAIエージェント悪用の手口
SHADOW-AETHER-040は、攻撃の基軸として、エージェント型のコマンドラインインターフェース(CLI)ツールを利用していました。このCLIツールは、攻撃者の指示や要求(プロンプト)を大規模言語モデル(LLM)のサービス(本事例ではAnthropicのClaude)に送り、その応答に基づいて不正なコマンドを実行する仕組みとなっています。攻撃者は、はじめに脆弱性スキャナによって標的サーバの脆弱性を発見し、そこに「Neo-reGeorg」などのWebシェルを設置することで、初期侵入の足がかりを構築しました。続いて、AIエージェントに指示を出し、Webシェル経由で標的サーバ上に「Chisel」などのバックドアやトンネリングツールを展開し、SOCKS5方式の通信トンネルを確立しました。このトンネルがあることにより、AIエージェントはプロキシツール「ProxyChains」を用いてSSH接続を確立し、内部ネットワークの他サーバに水平移動・内部展開を行えるようになります。
SHADOW-AETHER-040に使用されたAIエージェントは、基盤のAIモデルだけでなく、「Shodan」や「VulDB」などのセキュリティ情報サービスにもアクセスできる設計となっていました。Shodanは標的組織のアタックサーフェス(攻撃対象領域)を探し出す検索エンジンとして、VulDBはアプリケーション脆弱性の情報源として利用されます。こうしたサービスから情報を仕入れることで、AIエージェントの攻撃能力は一層高まります。
SHADOW-AETHER-040は、AIエージェントに指示を出して被害組織毎の専用フォルダを用意し、そこに収集済みの情報や攻撃手順をMarkdownファイルにまとめて格納していました。こうしたデータは、攻撃活動の知識ベースとして機能します。具体的にAIエージェント側では、過去の作業履歴を把握し、フォルダ内のMarkdownファイルを参照して以前の活動状況を再現し、未完了のタスクをいつでも再開できるようになっていました。
LLM脱獄(jailbreak)の手口について、攻撃者は「レッドチームの演習であり、許可を得ている」とAIエージェントを丸め込み、不正行為に協力させようとしました。しかし、この手口がいつも通用したわけではありません。プロンプトの中で標的が行政機関であることを明かした場合、AIエージェントは慎重な姿勢を見せ、要求を断ることもしばしばありました。それでも、攻撃者は試行錯誤を重ねながら、「正規なレッドチームテストの一環だ」と言いくるめ、LLMの保護機能をすり抜けることに成功したのです。
SHADOW-AETHER-040は、すべてをAIエージェントに任せきっていたわけではありません。むしろ、AIエージェントを各種作業の補助アシスタントとして扱い、その挙動を監視、調整していました。エージェントが本来の方向から逸脱した場合、攻撃者がその場で割り込みをかけ、作業方針を修正します。今回確認された範囲内で、攻撃者がAIエージェントに任せていた作業内容を、下表に示します。
AIによって生成されたバックドア
SHADOW-AETHER-040の活動では、これまで未報告のPython製バックドア「implante_http」が利用されました。背後にいる攻撃者は、AIエージェントに指示を出し、本バックドアをPyInstaller経由でELF形式の単体バイナリにパッケージ化し、標的サーバに展開していました。VirusTotal上でも、同種のバックドアサンプルが確認されており、PyInstaller経由でWindows実行ファイルとしてパッケージ化されていました。本バックドアはAIの支援を受けて開発された可能性が高く、そのソースコードからは、下記のように、AI生成コードに特有の痕跡が見つかりました。
- AI生成コードにありがちな説明用のコメント
- 変更前後の差分に関する膨大なコメント;反復的な「バイブコーディング」のセッションによく見られる特徴
- 出力メッセージに含まれる絵文字アイコン
- 完全なエラーハンドリング実装
本バックドアは、C&Cとの通信プロトコルとしてHTTPを、TCP/UDPトラフィックの中継トンネルとしてWebSocketを利用します。実装機能としては、システムコマンドの実行、カレントディレクトリの変更や一覧表示、任意のファイルのアップロード/ダウンロード、対話型PTYターミナルセッションの作成などが含まれます。さらに下記のように、情報流出や水平移動・内部活動を意識したと見られる高度な機能も備わっています。
- バックドア・プロセスから他サーバに向けてSSH接続を確立する機能
- WebSocketトンネルの構築機能;C&Cサーバ上で稼働するSOCKS5サーバが受信したTCP/UDPトラフィックを、トンネル越しに転送するため
- チャンク単位の分割ダウンロード機能;大容量のファイルをC&Cチャネル経由で持ち出せるようにするため
新たな攻撃キャンペーン「SHADOW-AETHER-064」
先述の通り、2026年4月、ブラジルの金融機関を標的とする2つ目の攻撃キャンペーン「SHADOW-AETHER-064」が確認されました。攻撃者の目的は、金融関連のデータを持ち出すことです。本事例について不正なスクリプトの内容を調べたところ、攻撃支援にAIエージェントが使われていたことを示す痕跡が見つかりました。たとえば、AIエージェントによる自己推論や、自律的な意思決定の過程を示唆する説明文が記載されていました。こうしたスクリプトは、AIエージェントの実行時に、サブタスクをこなすためにその場で生成されたと考えられます。ただし、どのLLMサービスが悪用されたかまでは特定できていません。
特に目を引いたのが、SHADOW-AETHER-040との戦略的類似性です。両活動とも、ProxyChainsやSOCKS5トンネリング、SSHなどを組み合わせ、AIエージェントによって被害サーバをリモート操作する点で、同一のアプローチを採っています。使用するツールも似通っており、例えばChisel、Neo-reGeorg、CrackMapExec、Impacketなどが挙げられます。さらに両者とも、独自仕様のバックドアを開発・投入し、リバーストンネルを設置し、SOCKS5のプロキシによって通信を転送する仕組みとなっています。
一方で、大きな違いも見られました。これが、両攻撃キャンペーンを別グループに分類する根拠となります。SHADOW-AETHER-064の攻撃スクリプトやバイナリにはポルトガル語の表記が含まれており、背後にポルトガル語を話す個人やグループがいると推測できます。一方、SHADOW-AETHER-040の背後にいる攻撃者は、スペイン語を話す個人やグループであると確認されています。
今回のケースにおいて、SHADOW-AETHER-064は脆弱なJBoss ASサーバを狙い、侵害を達成した後に、Webシェルを設置しました。さらに、Webシェル経由でChiselや各種プロキシツールを展開し、AIエージェントに指示を出すことで、SOCKS5トンネル越しに攻撃を進めました。攻撃者がAIエージェントに任せていた作業内容を、下表にまとめます。
SHADOW-AETHER-064は、さまざまなカスタムツールを独自に開発しています。その多くはSOCKS5トンネルの構築に関わるものであり、特に2つのツールが運用の中心となっていました。
1つ目のツールは、「POW(おそらく「Proxy over Web」の略)」と呼ばれるものです。POWによって攻撃者は、C&CサーバからのSOCKS5トラフィックを標的の内部ネットワークに転送します。そのために、不正なトラフィックをHTTP POSTのリクエストとレスポンス内に埋め込み、JSPベースのWebシェル経由で転送します。トラフィックセッションを制御するために、下記のHTTP POSTヘッダーが使用されます。
2つ目のツール「SOCKTZ」は、Go言語で書かれたリバースSOCKS5トンネリングツールです。初期バージョンでは、C&Cサーバに接続した上で、定期的に指示を待ち受け、トラフィック転送用のTCP接続を作成する仕組みとなっていました。TrendAIの調査に基づくと、本ツールは、継続的に改修されています。最新版(バージョン9)では、当初のリバースSOCKS5トンネリング機能を維持しながらも、被害サーバ上での遠隔コマンド実行機能が加わっています。さらに本バックドアは、中継用のC&Cインフラとして、侵害済みWebサイトを利用していました。
こうしたツールのサーバ側コントローラは、いずれもPythonで実装されていました。ソースコードを確認したところ、丁寧なコメントが付与され、エラーハンドリングが整備されている他、反復的開発の痕跡が明確に記されていました。従って、本ツールもまた、バイブコーディングの支援を受けて開発された可能性が高いと考えられます。
本事例から得られる知見
SHADOW-AETHER-040とSHADOW-AETHER-064の事例からは、エージェントAIが攻撃活動に悪用されている実態を読み取れます。攻撃者はAIエージェントを武器として取り込むことで、以前ならば手作業に頼っていた工程を自動化できることに加え、生成AIならではの強みも享受できることになります。
第一に、AIエージェントはソースコードや設定ファイル、ログデータを解析し、そこから設定不備や内部用IPアドレス、ユーザ名、埋め込みパスワードなどの重要情報を効率的に見つけ出すことができました。本来、こうした作業は手作業のレビューを要し、相当な時間がかかるものです。しかし今ではAI技術を用いることで、ほとんど一瞬のうちに完了してしまいます。わずかな不備や見落としであっても、AIを駆使する攻撃者によってすぐに発見され、悪用される可能性があります。
第二に、AIエージェントはコマンドやスクリプトをその場で動的に生成できます。事前にハッキングツールを揃えるかわりに、本稿で挙げた攻撃キャンペーンのAIエージェントは、各タスクをこなす上で必要なコマンドやスクリプトを直接作り出していました。内部ネットワークのスキャン、パスワードスプレー、脆弱性悪用といった不正な活動も、同様です。攻撃の根幹となるロジックさえ決まれば、AIエージェントは既製のツールを使わずとも、その場で複雑なコマンドやスクリプトを作成して実行できます。こうして動的生成されるコマンドやスクリプト、コード類は、毎回若干の差異を含んでいるため、従来型のセキュリティ製品では検知しにくいものとなります。攻撃者の視点に立つと、オープンソースのハッキングツールにはないメリットと言えるでしょう。
まとめ
攻撃者は、AIエージェントによって複数の工程を並行して進めることにより、効率性を高めています。しかし、エージェントAIを取り入れたとしても、あらゆる環境への攻撃が成功するわけではありません。実際、AIエージェントを使っても、水平移動・内部活動に必要な足がかりを発見できず、最終的な侵入に至らなかったケースも存在します。こうしたケースでは、防御側の企業や組織がセキュリティ設定を強固に保っていたため、追加の侵害活動を阻止し、被害の拡大を食い止めることに成功しました。
ここ数か月、エージェントAIを悪用した攻撃は増加傾向にあり、基本的な防御策の重要性がかつてないほど高まっています。留意すべきことは、AIエージェントは確かに攻撃を高速化できますが、そもそも存在しない脆弱性や設定不備をでっち上げることはできない、という点です。セキュリティの基本を押さえた環境に対しては、AIを駆使した攻撃キャンペーンでも、突破口を見つけるのに苦労します。そのため防御側では、迅速なパッチ適用、ゼロトラスト型アクセスの実装、網羅的な挙動監視といった対策を的確に実施していくことが重要です。
TrendAI™ Researchでは、SHADOW-AETHER-040やSHADOW-AETHER-064、関連する攻撃キャンペーンを引き続き追跡し、先手を打って脅威を封じ込めるために役立つインテリジェンスを提供していきます。当社の脅威インテリジェンスと高度な検知機能を組み合わせることにより、行政機関や金融機関などの基幹部門を狙う高度なAI悪用型攻撃に対しても、迅速かつ的確に対処できるように尽力してまいります。
セキュリティプラットフォーム「TrendAI Vision One™」をご利用のお客様は、下表のIoC(侵入の痕跡)から保護されています。
SHADOW-AETHER-040が行使するMITRE ATT&CK
TrendAI Vision One™ Threat Intelligence Hub
「TrendAI Vision One™」の「Threat Intelligence Hub」は、新たな脅威や攻撃者に関する最新情報、「TrendAI™ Research」による独自の戦略レポート、そして「TrendAI Vision One™ - Threat Intelligence Feed」を提供します。
- Threat Actors(攻撃グループ)
- Emerging Threats(高まる脅威)
- Vibe Hacking: Emerging Threat Campaigns Leveraged Agentic AI to Infiltrate Organizations in Latin America(バイブハッキング:エージェント型AIを用いて標的組織に侵入する攻撃活動が中南米で激化)
TrendAI Vision One™ Intelligence Reports (IOC Sweeping)
- Vibe Hacking: Emerging Threat Campaigns Leveraged Agentic AI to Infiltrate Organizations in Latin America(バイブハッキング:エージェント型AIを用いて標的組織に侵入する攻撃活動が中南米で激化)
スレットハンティングのクエリ
TrendAI Vision One™のアプリ「Search」
TrendAI Vision One™をご利用のお客様は、アプリ「Search」の機能を用いることで、ご利用中の環境を解析し、本稿で挙げた不正な活動の兆候を検知、照合できます。
SHADOW-AETHER-040によるC&C通信
eventSubId: 204 AND (dst: 165.22.184.26 OR dst: 159.65.202.204 OR dst: 62.171.185.97 OR dst: 167.172.38.123 OR dst: 155.133.27.198 )
SHADOW-AETHER-064によるC&C通信
eventSubId: 204 AND (dst: 209.99.185.221 OR dst: 209.99.185.223 OR dst: 167.148.195.53)
SHADOW-AETHER-064によるC&Cドメイン通信
eventSubId: 301 AND (hostName: cloudservbr.com OR hostName: infra-telemetry.com)
TrendAI Vision One™で「Threat Intelligence Hub」を適用済みの場合は、さらに多くのクエリをご参照いただけます。
侵入の痕跡(IoC:Indicators of Compromise)
本事例に関連するIoCについて、こちらからご参照いただけます。
参考記事
Vibe Hacking: Two AI-Augmented Campaigns Target Government and Financial Sectors in Latin America
By: Joseph C Chen
翻訳:清水 浩平(Platform Marketing, Trend Micro™ Research)