AIゲートウェイがバックドアに:LiteLLMサプライチェーン侵害の内幕
サイバー犯罪グループTeamPCPは、これまでに公表された中でも特に高度で、複数のエコシステムにまたがるサプライチェーン攻撃を実行しました。この攻撃は開発者向けツール群に連鎖的に広がり、LiteLLMを侵害しました。その結果、AIプロキシサービスがAPIキーやクラウド認証情報を集約する特性ゆえに、上流の依存関係が侵害された場合、高い価値を持つ標的となることが明らかになりました。
2025年後半、AIシステムはサイバーリスクの震源地となりました。重大な脆弱性の増加とともに、攻撃者はAIスタックのあらゆるレイヤーを標的としています。AIエコシステム全体に存在する基盤的な弱点が拡大する中、組織にはより警戒的でAIを前提とした防御アプローチが求められています。
サイバー犯罪グループTeamPCPは、これまでに公表された中でも特に高度で、複数のエコシステムにまたがるサプライチェーン攻撃を実行しました。この攻撃は開発者向けツール群に連鎖的に広がり、LiteLLMを侵害しました。その結果、AIプロキシサービスがAPIキーやクラウド認証情報を集約する特性ゆえに、上流の依存関係が侵害された場合、高い価値を持つ標的となることが明らかになりました。
AIによって生み出される新たなアタックサーフェスを探る本シリーズの第2回では、TrendAI™ Researchが「従業員のデジタルツイン」に焦点を当てます。これは従業員をAIで再現した存在であり、アイデンティティの侵害、データ流出、さらには持続的なアクセス確保といった新たな攻撃ベクトルを生み出す可能性があります。
LiteLLMを標的としたキャンペーンに続き、サイバー犯罪グループTeamPCPはTelnyxのPython SDKを悪用し、ステルス性の高いWAVベースのペイロードを用いて、Linux、macOS、Windows環境から認証情報を窃取しています。
Qilinとして知られるAgendaランサムウェアは、先進的な手法、クロスプラットフォーム型の亜種、そして他の主要な脅威グループとの連携を活用し、急速に最も活発かつ危険性の高いランサムウェア運用の一つへと成長しています。積極的な二重恐喝モデルと、重要産業にまたがって拡大する被害対象により、企業にとって深刻なリスクとなっており、プロアクティブな検知と防御が求められています。
電力網インフラや基幹OTネットワークでは、攻撃者による水平移動・内部活動が大きな脅威となります。対策として、「East‑Westトラフィック」を可視化することが重要です。
Axiosに対してサプライチェーン攻撃が発生し、攻撃者は盗まれたnpm認証情報を使用して悪意のあるバージョンを公開しました。このバージョンにはファントム依存関係が含まれており、インストール時にクロスプラットフォームのRATを起動し、その後、検出を困難にするために自身のファイルをクリーンなデコイに置き換えました。
すべてのクラウド侵害が、マルウェア攻撃やゼロデイ脆弱性悪用手口から始まるわけではありません。本事例で攻撃者は、外部公開されたSpring Boot Actuatorエンドポイントを発見し、露呈した構成ソースから認証情報を窃取後、OAuth2のROPCフローを悪用して多要素認証機能を回避し、不正アクセスを可能にしました。
TrendAI™ Researchは、ユーザの行動やマシンの利用パターンがマルウェアリスクを左右する重要な要因であることを明らかにしました。本調査では1,000万台以上のエンドポイントを分析し、リスクが偶発的なものではなく、文脈に大きく依存していることを確認しています。また、組織がセキュリティ態勢を強化するための具体的な示唆も得られています
ランサムウェアグループ「Warlock」は、NSecドライバによってBYOVDの手口を刷新し、TightVNCやYuzeなどのツールを拡充することで、永続化、防御回避、横展開の戦略を強化しています。
トレンドマイクロの脅威リサーチャーによる調査では、生成AIチャットボットの回答に含まれる外部Webサイトへのリンク(URL)や、そのURLに付与されたUTMパラメータ、アクセス元のリファラー情報などを分析しました。その結果、生成AIチャットボットの回答を経由して危険サイトへ誘導される事例を確認しました。