「あの人も読んでる」略して「も読」。さまざまな寄稿者が最近気になった情報や話題をシェアする企画です。他のテックな人たちがどんな情報を追っているのか、ちょっと覗いてみませんか?
こんにちは。東内(@yousukezan)です。 相変わらず引きこもってAIとセキュリティの記事を中心に読んでいます。最近はAIエージェントが進化する一方で、それを悪用する攻撃も発表されており、安易に利用しづらくなっています。 それでは、最近読んで良かったコンテンツの一部を紹介します。
AI を活用したマルウェア解析の紹介
マルウェア解析はセキュリティ分野の中でも特に負荷の高い作業で、膨大なコードの解読や関数の関連づけなどに時間と労力を要します。そのため近年では、解析効率を高めるためにAIを活用する試みが広がっています。
本記事では、FFRIセキュリティの研究者がAIを活用したマルウェア解析の実践例を紹介しています。特にGhidra向けの拡張「KinGAidra」を用いた手法が解説されており、関数の命名や挙動説明をAIが自動生成することで、解析者が高レベルな考察に専念できる環境を整えます。さらにデコンパイル結果の修正やリファクタリング支援など、これまで手作業で行っていた工程を大幅に効率化できる点が強調されています。
記事では、実際の解析フローに沿って「探索点の特定」「関数の挙動把握」「関連機能の調査」などがAIによってどう補助されるかが具体的に示されており、具体的で理解しやすい構成になっています。また、外部APIを通じた利用時に機密情報が流出するリスクにも触れ、必要に応じてローカルLLMを導入するなどの工夫が推奨されています。
マルウェア解析を行う研究者や実務者にとって、AIを「相棒」として使う際の利点と留意点を実感できる記事であり、解析の効率を大きく変える可能性を示しています。
QRコードを"人質"に取るビジネス ~ ランサムQRコードの脅威 ~
QRコードは広告やイベントで広く利用される便利な仕組みですが、生成サービスや管理方法によっては悪用される危険性があります。
この記事は、印刷物に掲載されたQRコードを悪用する「ランサムQRコード」の事例調査を紹介しています。被害の発端は外部のQRコード生成サービスで、利用者に明示されないままリダイレクト先を変更できる仕様が存在していました。その結果、当初は正しいイベントページに誘導されていたコードが、一定期間後に詐欺的な課金サイトへ飛ばされるようになってしまっていたのです。印刷物に使われるQRコードは一度出回ると差し替えが困難であり、長期にわたる被害が避けられません。
記事ではさらに、QRリーダーの多くが読み取ったURLをユーザーに確認させず、即座に遷移する仕様であることも問題視しています。これにより利用者が気づかないまま不正サイトへ誘導されるリスクが高まります。
対策として、信頼できる生成サービスを利用すること、URLを可視化できるツールを使って検収すること、外注先の利用サービスや仕様を必ず確認することが推奨されています。QRコードが社会に浸透した現在、こうした新しい攻撃手法に注意を払う必要性を改めて示す記事です。
Zero-Click Remote Code Execution: Exploiting MCP & Agentic IDEs
AI開発の現場では、エージェント型IDEやMCP(Model Context Protocol)の普及によって、人間が操作しなくてもタスクを実行してくれる環境が整いつつあります。しかしその裏側では、AIが外部入力を過信し、想定外の挙動を引き起こすリスクも急速に高まっています。
この記事は、Lakera社が2025年9月に公開した研究で、ユーザーが何もクリックしなくても成立してしまう「ゼロクリックRCE(リモートコード実行)」の実証例を取り上げています。攻撃はGoogleドキュメントに仕込まれた一見無害な指示を起点に、AIエージェントが外部のGitHub Gistなどからコードを取得し、許可された環境内で自動的に実行してしまうという流れです。その結果、認証情報の窃取やリバースシェルによる持続的な侵入、クラウドやリポジトリへの横展開などが可能になります。
重要なのは、これは単なるソフトウェアのバグではなく、AIにタスク実行を委ねる「設計上の必然」として起きてしまう点です。記事では、部分的なパッチや制御の追加では根本的な解決にならず、AIが外部入力をどう扱うかというアーキテクチャ設計そのものを見直す必要があると指摘されています。
対策としては、外部データの検証層を導入すること、allow-list運用の厳格化、自動実行を最小限に抑える方針などが推奨されています。AIエージェントを実務に取り入れる開発者にとって、今後避けて通れないセキュリティ課題を突きつける記事となっています。
ChatGPT Agent Violates Policy and Solves Image CAPTCHAs
もう一つ、AIエージェントの脆弱性を突く研究が報告されています。ChatGPTエージェントを巧妙に誘導することで、通常は禁止されているはずのCAPTCHA(画像ベースを含む)を突破できてしまうことを実証した解説です。
著者は「一度拒否した」エージェントを事前に「偽の合意」で心理的にコミットさせ(別の通常のチャットで「これはテスト用の偽物だ」と承認させる)、その会話をエージェントに引き継がせることで、組み込みのガードレールを事実上バイパスさせる手法を示しています。
実験では単純なチェックボックス型にとどまらず、reCAPTCHA(V2/V3/V2 Enterprise)やCloudflare Turnstileなど多数の形式で成功例が確認され、驚くべきことに、エージェントがカーソルの動きを人間らしく調整し、ボット検出を回避しようとする挙動まで観察されました。
記事が示すのは、これは単なるバグではなく、文脈依存のAIエージェントが「偽の前提」に騙される構造的リスクだという点です。攻撃者が本物のセキュリティ制御を「偽物」と誤認させれば、そのまま突破されてしまう可能性があるということです。
対策としては、ガードレールの追加だけでなく、エージェントの文脈管理や記憶の健全性を保つ設計、そして継続的なレッドチーミングが不可欠だとされています。CAPTCHAが人間性の証明として成立し続けられるかを問う、警鐘的な記事となっています。
東内さんの「も読」過去記事
- NTP攻撃の実態 / PromptLockの脅威 / OSS依存とサプライチェーン / RapperBotによるDDoS(9月11日公開)
- AI時代のリスクと歴史に学ぶ脆弱性─セキュリティ記事4選をまとめ読み(8月28日公開)
- ゲームで学ぶアセンブリ / CTFとは / CISSP対策 / プロンプトインジェクション(7月18日公開)
- PayPay詐欺被害 / Claude Codeセキュリティ診断 / ペネトレーションテスト攻撃手法 / 充電ケーブルで自動車ハッキング(7月3日公開)
- ニコ生サービス再開の記録 / 偽LINEインストーラー / ハニーポット観測 / The Gentle Singularity(6月20日公開)
- LummaStealer / RAGの教科書 / EDoS対策 / AIが発見したLinuxの脆弱性(6月5日公開)
- 大フィッシング攻撃時代 / AIと学ぶハッキング演習 / VPN機器の脆弱性(5月22日公開)
- 証券会社のセキュリティ問題 / Burp MCP Server / ゼロデイ脆弱性の傾向と対策 (5月9日公開)
- MCPのセキュリティ対策 / MCP-Scan / Open Source Intelligence (4月24日公開)