サイバー犯罪者は2025年にAIを使ってmacOSを狙う

サイバー犯罪者は2025年にAIを使ってmacOSを狙う

2025 年、サイバー犯罪者はよりスマートな AI と、Mac ユーザーを狙うよりステルス性の高いランサムウェアを駆使して手口を強化しており、防御側は対応に追われることになる。

Malwarebytesの最新レポートによると、2025年はサイバーセキュリティにおけるAIの役割にとって転換点となる可能性がある。ChatGPTのような生成AIツールは登場以来、ちょっとした話題を呼んでいるものの、その機能は主にコーディングや研究作業の支援に限られている。

しかし、自律的に行​​動し、複雑なタスクを解決できる人工知能であるエージェント AI の登場により、この状況は変化しようとしています。

諸刃の剣

エージェント型AIは、生成ツールをはるかに超える飛躍的な進歩であり、ネットワーク監視、脆弱性のパッチ適用、脅威の特定といった時間のかかるタスクを自動化する能力を防御者に提供します。エージェントは、サイバーセキュリティにおける根深いスキルギャップを埋めるのに役立つ可能性があります。

たとえば、AI エージェントは夜間の脅威検出を管理し、リアルタイムの異常追跡を処理し、人間による継続的な監視なしでパッチ展開の優先順位付けを行うことができます。

しかし、同じテクノロジーが攻撃者の活動の規模拡大にもつながる可能性があります。サイバー犯罪者は、エージェントAIを用いて、ランサムウェア攻撃を同時実行したり、高度なフィッシングキャンペーンを仕掛けたり、さらには自律的にネットワークに侵入したりする可能性があります。

進化するランサムウェアの戦術

ランサムウェアは最も利益の高いサイバー犯罪として引き続き君臨しており、2024年には攻撃額が13%増加すると予想されています。記録上最大の身代金支払額である7,500万ドルは2024年に発生し、無名のフォーチュン50企業からダークエンジェルスグループに支払われました。

AIを活用した攻撃の段階(アクセス、侵入、攻撃)を説明する図。ブルートフォース攻撃対策、脆弱性評価、ThreatDownによるマネージド検出などの保護戦略を一覧表示しています。

AIを活用した攻撃。画像提供:Malwarebytes

しかし、ランサムウェアのエコシステムは変化しており、LockBitやALPHVなどの大手が影響力を失い、より小規模な「ダークホース」集団が脚光を浴びるようになっている。

これらの小規模なグループによってランサムウェアが民主化され、サイバー犯罪者がツールや手法をより容易に利用できるようになっています。その結果、攻撃は増加するだけでなく、より迅速かつ巧妙になっています。

多くのマルウェアはステルス性を重視し、アクセスからデータの暗号化に至るまで、攻撃チェーン全体を数時間で実行しています。macOSでは、PoseidonやAtomic Stealerといった高度な情報窃取マルウェアの台頭により、この傾向がさらに強まっています。

これらの窃盗犯は、マルバタイジングキャンペーンを利用してシステムに侵入し、パスワードや暗号通貨ウォレットなどの機密データを盗みます。

Macがますます標的に

近年、macOSは個人および企業環境における導入の増加に伴い、標的型サイバー攻撃が顕著に増加しています。2024年には、Banshee macOS Stealerのような高度な脅威の出現により、macOSプラットフォームの高度な攻撃に対する脆弱性が浮き彫りになりました。

AIに関しては、フィッシング詐欺の検知がますます困難になっており、Macユーザーも例外ではありません。サイバー犯罪者はAIを駆使し、Apple、金融機関、あるいは企業のIT部門からのメッセージを模倣したメールを作成しています。

AI ツールは電子メールのパターンを分析して、本物らしく見えるパーソナライズされた詳細を備えた、非常に説得力のあるメッセージを生成できます。

一方、AIを活用したマルバタイジングキャンペーンは、生産性向上アプリやセキュリティツールといった人気のMacソフトウェアを宣伝する偽広告を検索結果の上位に表示させています。AIがこれらの攻撃をリアルタイムで洗練させているため、文法の誤りや一般的なメッセージといった従来の危険信号はもはや信頼できる警告サインではなくなりました。

AIの脅威から身を守る方法

増大する脅威に対処するには、サイバーセキュリティチームは戦略を見直す必要があります。AIを活用したツールを活用することで、脅威の検知と対応を自動化し、スキルギャップを埋めることができます。

エンドポイントセキュリティの強化も不可欠です。高度なソリューションによって不審な行動を特定できます。アクセスポイントのセキュリティ確保も優先事項の一つであり、リモートデスクトッププロトコルの無効化や、脆弱性のあるツールの制限などから始めることが重要です。

最後に、スタッフのトレーニングは依然として重要です。チームは、攻撃者の先手を打つために、フィッシング攻撃やソーシャル エンジニアリング戦術を認識できるようにする必要があります。