著者プロフィール欄にXのリンクを追加しました。
生成AI

AI悪用の新型マルウェア発覚!危険な手口3選

ojya

2025年7月、とある組織で長期間潜伏していた正体不明のマルウェアが発覚しました。
その正体は「SesameOp(セサミオーピー)」。

このマルウェアは、驚くべきことに OpenAIの公式API(ChatGPTの仕組みと同じ技術)を悪用して、攻撃者の命令を受け取る という、これまでにない手法を使っていたのです。

Microsoftの専門チームが調査中に偶然発見したもので、普段は開発者が使う正規サービスが、攻撃者の“隠れ蓑”にされていたことが判明しました。

結論

SesameOpは、正規のAIサービスを悪用することでセキュリティを巧妙にすり抜けた極めて高度なマルウェアです。

・通常の通信に紛れて指令を受信
・長期間気づかれずに情報を盗み出す
・暗号化で中身を完全に隠す

こうした手口によって、攻撃者は被害企業に察知されることなくスパイ活動を続けていました。

つまり、私たちが日常的に利用しているクラウドAIサービスが、悪用すれば攻撃の道具にもなる という現実が明らかになったのです。

この記事を読むメリット

この記事では、以下のポイントを初心者でも理解しやすく解説します。

  • AI悪用マルウェア「SesameOp」がどんな仕組みで動いていたか
  • なぜ正規サービスを使うと見抜けないのか
  • 3つの危険な手口
  • 実際の攻撃の流れ(Microsoftの調査結果)
  • 今後、私たちが何に気をつけるべきか

読み終える頃には、AI時代のセキュリティで本当に守るべきポイントが明確になります。


AI悪用マルウェアが危険な3つの理由


1. 正規ツール悪用で気づかれない侵入

Microsoftの調査で明らかになったのは、攻撃者が Visual Studioなどの正規ツールに悪意あるコードを混入させていた という点です。

特に使われていたのが、
「.NET AppDomainManagerインジェクション」
と呼ばれる特殊手法。

これは正規プロセスになりすまして動けるため、

  • セキュリティソフトの疑いを回避
  • 社内の監視ログでも異常として扱われにくい
  • 数ヶ月単位で潜伏できる

といった厄介さがあります。

実際にSesameOpは 数ヶ月もネットワーク内に隠れ続けていた ことが確認されています。

2. OpenAI APIを“指令塔(C2)”として悪用

通常のマルウェアは、攻撃者が用意したC2サーバーから命令を受け取ります。
しかしSesameOpは、

→ OpenAIのAssistants APIをC2代わりに使用

という異常な手口をとっていました。

正規サービスへの通信は、

  • ファイアウォールに引っかかりにくい
  • “普通のAPI利用”にしか見えない
  • 通信内容も暗号化されている

という理由から、徹底的に隠蔽できます。

つまり攻撃者は、
「ChatGPTのAPIを秘密の伝言板として使う」
ことで、セキュリティをすべてすり抜けていたのです。

3. 暗号化された窃取データと長期潜伏

SesameOpの目的は「長期的なスパイ活動」でした。

通信の内容はすべて、

  • 圧縮
  • 複数回の暗号化
  • タグ偽装

といった処理が施され、傍受しても正体がわからない状態。

暗号化された謎の文字列としてしか見えず、外部との異常な通信として検知することも困難でした。

その結果、攻撃者は被害企業にまったく気づかれないまま、密かに情報を抜き取り続けていたのです。


具体例:SesameOpの攻撃の流れ


MicrosoftのDARTチームは2025年7月、とある企業の侵害調査中にこのマルウェアを発見しました。

調査で判明した動作は以下のとおりです。

① Visual Studioのユーティリティに不正ライブラリを注入

不審なプロセスを追跡すると、Visual Studio関連のプロセスに混入された悪意あるライブラリが動いていました。

正規ツールに偽装して動くため発見が極めて難しい構造です。

② マルウェア本体がOpenAI Assistants APIを参照

SesameOpは、OpenAIのAPIキーを使って

  • 専用の「Assistant(AIアシスタント)」を作成
  • 端末ごとのIDをアシスタント名にセット
  • 攻撃者は“説明文”や“指示欄”に暗号化命令を埋め込む

といった流れで命令を受信します。

③ 司令を読み取り、攻撃コードを実行

例として:

  • 説明文に「SLEEP」→ 待機
  • 「Payload」→ 暗号化された次の攻撃コードを自動ダウンロード
  • 実行結果を再び暗号化してOpenAI APIに返送

という“完全に正規サービスの中で完結した通信”で操作されていました。

外から見ると「ただChatGPTを使っているだけ」にしか見えません。

④ MicrosoftとOpenAIが共同で封じ込め

発覚後は両社が連携して、

  • 攻撃に使用されたAPIキーの特定
  • 関連アカウントの無効化
  • 異常な利用パターンの遮断

を迅速に実施しました。

今回の悪用は APIの脆弱性ではなく、正規機能をそのまま悪用したもの だと報告されています。


ネット上の反応

報道後、SNSや専門フォーラムでは以下のような声が多くみられました。

  • 「AIのAPIをC2に使うなんてSFみたいだ」
  • 「ファイアウォールで見抜くのは不可能では?」
  • 「今回はOpenAIだったが、どのクラウドAPIでも起こり得る」
  • 「セキュリティ対策は永遠にアップデートが必要」

特に「正規サービスを悪用されると検知が難しい」という点が強い不安として共有されました。


正規サービス悪用への警鐘

正規サービスの悪用は、従来のセキュリティ対策では発見が極めて困難です。

今回の件が示したポイントは以下です。

  • 便利なAIサービスも、攻撃者にとっては“隠れ蓑”になる
  • 正規サービスの通信は“異常”と判断されにくい
  • 技術が進化すれば、攻撃手法も必ず進化する
  • セキュリティは一度やれば終わり、というものではない

MicrosoftとOpenAIが迅速に対応したのは幸いですが、同様の手口が今後現れない保証はありません。

私たち利用者も、
「正規サービスの悪用」という新しい脅威
を念頭に置きながら、継続的に防御をアップデートする必要があります。


まとめ

✔ SesameOpは正規のOpenAI APIを悪用した新型マルウェア

通常の通信に紛れ込むため、発見が非常に困難でした。

✔ 3つの危険な手口が明らかに

  1. 正規ツールに悪意コードを忍ばせる
  2. OpenAI APIを指令塔(C2)として使う
  3. 暗号化データを使い長期間潜伏

✔ 実際の攻撃は“完全にAI API上で管理”されていた

命令の受信、結果報告、すべてがChatGPTのAPI通信に偽装。

✔ 今後も同様の攻撃が起きる可能性がある

AI・クラウド時代のセキュリティは「常に更新」が必須。

    スポンサーリンク
    ABOUT ME
    おじゃ
    おじゃ
    ブログ育成中/SNS準備中
    こんにちは!「ちょっとしあわせブログ」を開設して100記事を突破しました。おかげさまで訪問者やページビューも着実に増え、ブログの成長を日々実感しています。これまで培った経験や学びのヒントを、分かりやすく丁寧にお届けすることが私のモットー。これからも読者の皆さんとともに成長し、役立つ情報やアイデアを発信していきますので、どうぞよろしくお願いします!
    記事URLをコピーしました