APT36がAI生成マルウェアを量産——Bitdefenderが「Vibeware」と呼ぶ新傾向とは

この記事は約8分で読めます。

概要

本稿では、パキスタン系とみられる攻撃グループAPT36(Transparent Tribe)がAIコーディングツールを活用してマルウェアを大量生産し、インド政府機関を標的にしている事例について、Bitdefenderの調査レポートをもとに技術的な手法と実務上の意味を解説します。

何が起きたか

2026年3月5日、ルーマニアのセキュリティ企業Bitdefenderは、APT36の新たな攻撃手法に関する詳細なレポートを公開しました。APT36はTransparent Tribeとも呼ばれ、インド政府機関や在外公館を主な標的としてサイバースパイ活動を行ってきたグループです。

Bitdefenderによると、APT36はHavocやCobalt Strikeなど既存の攻撃ツールに依存してきた従来の運用から、LLM(大規模言語モデル)を使って多言語の使い捨てインプラントを量産する「Vibeware」型へと軸足を移しつつあります。生成されるマルウェアの品質は低いものの、異なるプログラミング言語・通信プロトコルを使った使い捨てバイナリを大量に投入することで、Bitdefenderは防御側の検知やトリアージを疲弊させる方向に働くと分析しています。

なお、Bitdefenderはこの活動とAPT36の紐付けを「中程度の確度(medium confidence)」と評価しています。根拠として挙げているのは、Havoc/Cobalt Strike/Gate Sentinelなど既知TTPとの一致、過去のキャンペーンで使用されたHavocフレームワーク用ローダー「warcode.exe」の再出現、そして南アジアの安全保障・外交に集中した標的選定パターンです。

技術的な手法

「Vibeware」とは何か

Bitdefenderが「Vibeware」と呼ぶのは、自然言語でAIにコードを書かせる”Vibe Coding”を、そのままマルウェア量産に持ち込んだような手法です。技術的に洗練されたコードを作るのではなく、LLMを使って複数のニッチな言語(Nim、Zig、Crystal、Rust、Goなど)で類似のロジックを展開し、大量のバリアントを生成します。

Bitdefenderはこのアプローチを「Distributed Denial of Detection(DDoD)」と呼んでいます。従来のマルウェアが技術的な精巧さで検知を回避するのに対し、DDoD戦略は使い捨てバイナリの物量で防御側のテレメトリを圧倒しようとするものです。言語が異なればバイナリの構造やランタイムも異なるため、C#やC++に最適化された既存の検知シグネチャが機能しにくくなります。

コード品質の実態

レポートで示されたVibewareの実態を見ると、コードの品質は決して高いとは言えません。あるブラウザ認証情報の窃取ツールでは、C2サーバーのURL部分にテンプレート(プレースホルダー)がそのまま残置されており、データを送信する先自体が存在していませんでした。また別のバックドアでは、タイムスタンプ追跡関数が実行のたびにリセットされるバグが含まれており、感染ホストが常にオンライン表示になってしまう欠陥も確認されています。

BitdefenderのMartin Zugec氏はDark Readingの取材に対し、APT36を「エリートではなく、比較的ジュニアなグループ」と評しています。同氏によれば、「APTグループがすべて洗練されているという認識は誤解であり、多くは過去のオープンソースプロジェクトを流用してきた官僚的な部門」だということです。AI生成にはコード内のUnicode絵文字やAI統合エディタのメタデータといった明確な痕跡が残されていました。

確認されたマルウェアファミリー

Bitdefenderが今回の調査で特定した主なマルウェアは以下の通りです。

Warcode:Crystal言語で書かれたシェルコードローダーで、Havocフレームワークのエージェントをメモリ上にロードします。過去のAPT36キャンペーンでも確認されており、帰属の重要な根拠となっています。

NimShellcodeLoader:Nim言語で書かれたCobalt Strikeビーコンのラッパーです。AES-CBCで暗号化されたシェルコードを復号・実行し、C2通信にはAzure Front Doorを経由するslackin[.]onlineを利用します。

CreepDropper:.NET製のドロッパーでChrome.exeに偽装します。SHEETCREEP(C#製、Google Sheets経由のC2)とMAILCREEP(Golang製、Microsoft Graph API経由のC2)を展開します。この2つのファミリーは2026年1月にZscaler ThreatLabzが先行して報告しています。

SupaServ:Rust製のバックドアで、SupabaseプラットフォームをC2として使い、Firebaseをフォールバックにします。コード内にUnicode絵文字が含まれており、AI生成の証跡とされています。

LuminousStealer:Rust製のインフォスティーラーで、Firebaseにメタデータ、Google Driveに実ファイルを分けて送信します。Bitdefenderの本文では、.txt、.docx、.pdf、.png、.jpg、.xlsx、.pptx、.zip、.rar、.doc、.xlsなどを探索対象として挙げています。

CrystalShell:Crystal言語で書かれたバックドアで、Windows、Linux、macOSの3プラットフォームに対応します。C2にはDiscordチャンネルのハードコードIDを使用します。

C2に正規サービスを悪用:LOTS戦略

今回のキャンペーンで際立つのは、C2およびデータ窃取にSlack、Discord、Google Sheets、Supabase、Firebaseといった正規のクラウドサービスを体系的に利用している点です。Bitdefenderはこれを「Living Off Trusted Services(LOTS)」と呼んでいます。

Bitdefenderは、これらのサービスが公開SDKやドキュメントに恵まれているため、LLMで安定した連携コードを作りやすいとみています。攻撃者は独自のC2インフラを構築する必要がなく、防御側から見るとSlack通信やGoogle Sheetsへのアクセスは通常業務と区別しにくいため、検知が困難になります。

標的と初期アクセス

標的はインド政府機関と在外公館が中心で、アフガニスタン政府や一部民間企業も含まれています。攻撃者はLinkedInを使ってインド政府職員のプロファイリングを行い、軍関連の人事文書、外交文書、防衛・国家安全保障関連の政策文書を狙っていました。

初期アクセスはスピアフィッシングメールで、ZIP/ISOアーカイブ内のLNKファイルが使われます。ある手口では、履歴書を模したPDFに大きな「Download Document」ボタンを配置し、クリックすると攻撃者管理のサイトからマルウェアがダウンロードされる仕組みです。LNKファイルの実行後、PowerShellスクリプトのメモリ上でのフィルレス実行を経てバックドアが展開されます。

実務視点:Vibewareの脅威をどう捉えるか

コード品質は低いが、運用面では無視しにくい

Bitdefenderはこの変化を「APT36にとっての技術的な退化」と明確に評しています。生成されるマルウェアは不安定でロジックエラーが多く、シグネチャベースの検知だけを標的にした戦略は、現代のエンドポイントセキュリティに対して的外れだとも指摘しています。Google GTIGも最近のレポートで、「APTやIO(情報操作)アクターがAIにより脅威の全体像を根本的に変えるような能力を獲得した事例はまだ確認していない」と同様の評価をしています。

しかし、Bitdefenderが同時に警告しているのは、品質が低くても物量で一定の成功を収められるという現実です。被害者のマシンには複数の異なるマルウェアが同時にインストールされており、1つのチャネルが遮断されても別の経路でアクセスが維持される構造になっています。Zugec氏は「Vibewareは技術的な巧みさに依存しない。フラットなネットワーク、過剰な権限、アクティブなMDR/SOC監視の欠如といった基本的な問題を突く」と述べています。

防御側の対応ポイント

Bitdefenderのレポートから読み取れる実務的な対策は、基本に立ち返るものです。具体策としては、ユーザー書き込み可能領域での未署名バイナリ実行の監視、Discord・Slack・Google Sheetsなど正規サービスへの不自然な持続通信の可視化、そしてEDR/XDRとSOC/MDRの継続的運用が重要です。Zugec氏が強調するのは、Vibewareは高度な防御を必要とするのではなく、基本的なセキュリティ対策の不備を突いてくるという点です。

AIマルウェアの今後

Bitdefenderのレポートには、過去6か月間のテレメトリにおけるAI生成マルウェアサンプル数の推移グラフが含まれており(APT36に限定せず)、増加傾向が示されています。現時点では品質の低いコードの量産にとどまっていますが、LLMの能力向上とともにVibewareモデルの有効性が上がる可能性は否定できません。

まとめ

APT36のVibewareへの転換は、国家支援型グループがAIをマルウェア開発に本格的に組み込んだ具体的な事例です。個々のマルウェアの品質は低くても、異なる言語×異なる通信経路の組み合わせで使い捨てバイナリを量産する「DDoD」戦略は、基礎的なセキュリティ対策が不十分な組織にとって実効的な脅威となります。防御側としては、エンドポイント制御と正規サービスへの異常通信監視という基本を確実に実施することが、この種の攻撃への最も有効な対応です。

参考情報

コメント

タイトルとURLをコピーしました