セキュリティベンダーのESETにより、Google Geminiを悪用して活動の永続化を図るAndroidマルウェアが発見されました。これは生成AIが単なる「コンテンツ作成ツール」としてだけでなく、サイバー攻撃の「機能モジュール」として組み込まれ始めたことを示唆しています。本記事では、この事例が示すリスクの本質と、日本企業が講じるべき対策について解説します。
Google Geminiを「部品」として利用するマルウェアの登場
Infosecurity Magazine等の報道によると、セキュリティ企業のESETが、Googleの生成AIモデル「Gemini」を悪用するAndroidマルウェアを発見しました。このマルウェアは、攻撃者が感染端末内での活動を維持・永続化(Persistence)させるためのタスク実行に、Geminiの機能を流用しているとされています。
これまで「AIとセキュリティ」の文脈では、フィッシングメールの文面作成や、ディープフェイクによる詐欺など、主に「ソーシャルエンジニアリング(人間の心理的な隙や行動のミスにつけ込む攻撃)」の高度化が懸念されてきました。しかし、今回の事例はフェーズが異なります。マルウェアのロジックそのものに、外部のAIプラットフォームが組み込まれ、攻撃インフラの一部として機能し始めているという事実です。
生成AIが悪用されるメカニズムと脅威
なぜ攻撃者はマルウェアにLLM(大規模言語モデル)を組み込むのでしょうか。最大の理由は「解析の困難化」と「適応力」にあります。
従来のマルウェアは、プログラムコード内に悪意ある動作がハードコーディングされていました。そのため、セキュリティソフトは特定のコードパターン(シグネチャ)を検知することで防御が可能でした。しかし、マルウェアがLLMと通信し、「次にどのようなコードを実行すべきか」や「設定ファイルをどう書き換えるか」を動的に生成・判断する場合、その振る舞いは毎回異なる可能性があります。
今回の事例のように、OSやプラットフォーム側が提供する正規のAI機能(Google Geminiなど)が悪用された場合、通信先が正規サーバー(Google)であるため、企業のファイアウォールやセキュリティゲートウェイでの遮断が困難になる「Living off the Land(環境寄生型)」攻撃の一種としても脅威となります。
日本企業におけるモバイル・AIセキュリティの盲点
日本国内では、多くの企業がDX(デジタルトランスフォーメーション)の一環として、業務へのスマートフォン導入やSaaS活用を進めています。また、BYOD(私物端末の業務利用)を部分的に許可しているケースも少なくありません。
今回の事例は、Androidという普及率の高いOS上で発生しています。従業員が個人でインストールしたアプリや、正規のアプリストアを装ったサイトからダウンロードしたアプリが、端末内のAI機能を悪用してバックドア(裏口)を設置するリスクが現実のものとなりました。
特に日本では、「AIの活用」に関する議論は活発ですが、「AIを組み込んだ攻撃への防御(AIセキュリティ)」への投資は後回しになりがちです。従来のウイルス対策ソフトを入れているから安心、という神話は、AIが悪用される時代においては通用しなくなりつつあります。
日本企業のAI活用への示唆
今回の事例を踏まえ、日本の経営層やIT責任者、プロダクト開発者は以下の3点を意識して対策を進めるべきです。
1. ゼロトラストとエンドポイント監視の強化
「正規のAIサービスへの通信だから安全」という前提を捨ててください。通信先だけでなく、端末内でのプロセスの挙動(振る舞い検知)を監視するEDR(Endpoint Detection and Response)や、モバイル向けのMTD(Mobile Threat Defense)の導入・運用が不可欠です。特に社用端末におけるアプリインストールの制限ポリシーを再確認する必要があります。
2. 自社プロダクトへのAI組み込みにおけるリスク評価
自社でアプリやサービスを開発し、そこにLLMを組み込む場合、そのAI機能が逆に攻撃者に乗っ取られ(プロンプトインジェクション等)、ユーザーへの攻撃の踏み台にされるリスクを考慮する必要があります。開発段階での「AIレッドチーミング(擬似攻撃による脆弱性評価)」をプロセスに組み込むことが推奨されます。
3. 「AI利用規定」から「AI防衛規定」への意識転換
多くの日本企業のガイドラインは、社員がChatGPT等を使う際の「情報漏洩防止」に主眼が置かれています。今後は、それに加えて「AIを悪用した攻撃に対する防御策」や「インシデント発生時の対応フロー」を策定する必要があります。総務省・経産省の「AI事業者ガイドライン」なども参考にしつつ、ガバナンスの範囲をセキュリティの実装レベルまで広げることが重要です。
