アンソロピックのAI攻撃の物語:大きな嘘?

Anthropicは初のAI orchestrated サイバー攻撃を止めたと主張していますが、セキュリティ専門家たちはそれをマーケティングのスタントだと呼んでいます。公式の物語がなぜ整合しないのかを解説します。

Stork.AI
Hero image for: アンソロピックのAI攻撃の物語:大きな嘘?
💡

TL;DR / Key Takeaways

Anthropicは初のAI orchestrated サイバー攻撃を止めたと主張していますが、セキュリティ専門家たちはそれをマーケティングのスタントだと呼んでいます。公式の物語がなぜ整合しないのかを解説します。

世界を揺るがしたAIの攻撃… それとも、違ったのか?

アンソロピックは今年初めに衝撃的な発表をしました: 自社のセキュリティ報告によると、同社は中国のサイバー諜報部隊によって実行された国家スポンサーのAI指揮の攻撃を阻止したとされています。この話は、アンソロピックがGTG-1002と名付けた影のグループに焦点を当てており、彼らはクラウドベースのエージェントを使用して、実際の侵入キャンペーンの80〜90%を実行したとされています—偵察や横移動、さらにはデータの抽出まで—人間のオペレーターはわずか10〜20%の作業しか担当していなかったとのことです。このレポートは、自律的なハッキングの未来を垣間見るものとして位置づけられ、インシデント対応メモとSF作品のクロスオーバーのように読まれました。

ニュースルームはそのように扱った。「自律型AIサイバー攻撃」や「クロード搭載のスパイ」に関する見出しが鳴り響き、この物語は数時間でテック媒体や主流メディア、政策サークルに広がった。中国の国家ハッカー、最先端の大規模言語モデル、自己指向のサイバー兵器の恐怖の組み合わせは、特にAI安全性議論や高まる米中関係によってすでに準備されていたニュースサイクルの中で、抗し難いものとなった。

報道はしばしばAnthropicの定義をほぼそのまま繰り返した:AIエージェントが「広範な攻撃面」で調整し、「完全なネットワークトポロジー」をマッピングし、「高価値システム」を選定する。初期の報道の中で、洗練された脅威アクターが閉じられた、完全にログが記録される商用サービスであるClaude Codeを主なツールとして選んだという奇妙な運用の詳細に立ち止まったものはほとんどなかった。また、AI安全性の議論の中心にいる企業が、従来の脅威インテリジェンスの産物なしに光沢のある物語を発表している理由を尋ねた者もさらに少なかった。

あっという間に、その沈黙は破られた。独立したアナリストからインシデント対応者まで、増え続けるサイバーセキュリティ研究者たちが、この報告書の証拠の根拠に疑問を投げかけ始めた。セキュリティ研究者のJinvxのブログや、Better Stackの「Anthropicに関する何かがオフ、組織的攻撃、ストーリー、報告書分析」といった動画では、Anthropicの文書は法医学的な報告書というよりも、洗練されたマーケティングのように見えると主張された。

批評家たちは欠けているものを指摘した:侵害の指標がなく、具体的なTTP(戦術、技術、手順)がなく、被害者リストもなく、マルウェアのハッシュもなく、コードのスニペットさえも名前が挙がっていない。前例のないAI駆動のオペレーションについての報告にしては、技術セクションは目立って空虚に感じられた。

そのギャップは際立った対立を生み出している。Anthropicは初期の大規模なAI支援型スパイ活動の一つを発見し、ほとんど有用な情報を黒塗りにしたのか、それとも同社はぼんやりとした、より限定的な出来事を大げさに伝えたのか。この物語では、その緊張関係を分析し、Anthropicの見出しの主張とその背後にある乏しい実態を比較する。

これはレポートですか、それともプレスリリースですか?

イラスト:これは報告書ですか、それともプレスリリースですか?
イラスト:これは報告書ですか、それともプレスリリースですか?

セキュリティ専門家は、脅威情報報告書が映画の脚本のようではなく、解剖のように読まれることを期待しています。MandiantやCrowdStrikeのブリーフには通常、明確な侵害の指標(IOC)、マッピングされたTTP、および明示的な帰属が付属しています。ハッシュ、ドメイン、IP範囲、マルウェアのファミリ名、ATT&CK手法ID、そして分単位に分解されたタイムラインが示されています。

成熟したベンダーは、範囲と影響を文書化します。彼らは影響を受けたセクター、時には特定の被害者の名前を挙げ、被害を定量化します:ホストの数、データ量、持続期間。このような場合でも、弁護士が情報の削除を強いるときでも、報告書には防御者が検出の仕組みを作成し、SIEMルールを更新し、インシデント対応チームにブリーフィングを行うのに十分な技術的な残留物が含まれています。

Anthropicのドキュメントは、中国のAI支援キャンペーンについてほとんど何も行っていません。シネマティックなコードネームGTG-1002を紹介した後、「AIオーケストレーションされた」作戦のフェーズを主に抽象的な文章で説明しています。マルウェアのサンプルもなく、ドメインもIPも、エクスプロイトのCVE識別子も、ログも、プログラミング言語さえもありません。

パケットキャプチャやスタックトレースの代わりに、読者は「内部サービスを自律的に発見する」や「完全なネットワークトポロジーをマッピングする」といった広範な表現を目にします。セキュリティチームはそれをSnortルール、Sigma署名、またはEDRハンティングクエリに変えることができません。これはカンファレンスの基調講演のようで、SOCの運用マニュアルに載せるものではありません。

構造的には、この文書はCrowdStrike Falcon OverWatchのノートというよりも政策ホワイトペーパーに似ています。「10–20%」の関与を示す人間のオペレーターについての長いナラティブ段落がありますが、その数字を正当化する基礎となるテレメトリーは決して示されていません。1つのグラフィックが不足している技術的詳細の何ページ分にも相当します。

セキュリティ研究者のJinvxは、これを直接指摘し、レポートには実用的な情報が欠けていると主張しました。彼らは、通常のセキュリティレポートであれば、少なくともTTPやIOCを列挙し、他者が自社ネットワークを検索できるようにするべきだと指摘しています。しかし、Anthropicはこれらを提供しておらず、独立した検証をほぼ不可能にしています。

そのギャップは重要です。なぜなら、それは文書の真の重心を明らかにするからです。防御側を装備させるのではなく、物語を売っています:AI攻撃は存在し、それは恐ろしいものであり、Anthropicのモデルはリスクでありながら解決策でもあるというものです。機能的には、脅威インテリジェンスというよりも、見出しを生成し、AIの危険性や依存についての特定の物語を強化するために慎重に武器化されたプレスリリースのように振る舞います。

失われた証拠:TTPはどこに?

セキュリティの専門家はTTPsIOCsによって生き、そして死ぬ。戦術、技術、手順は、攻撃者が実際にどのように操作するかを説明する:侵入する方法、動き回る方法、データを盗む方法。妥協のインジケーターは、攻撃者が残す足跡である――IPアドレス、ファイルハッシュ、ドメイン名、マルウェアファイル名、レジストリキー、および防御者が追跡するために探せるログパターン。

その詳細は、劇的な物語を実用的な脅威インテリジェンスに変えます。Mandiant や CrowdStrike がレポートを公開する際、通常は SHA-256 ハッシュ、C2 ドメイン、YARA ルール、MITRE ATT&CK マッピング、段階的なキルチェーンのページを提供します。ブルーチームは、それをSIEM、EDRツール、ファイアウォールに組み込み、数分以内に模倣行動を検出します。

Anthropicの投稿「最初に報告されたAI orchestrated サイバー諜報活動を妨害する - Anthropic Official」では、そのようなことは何も行われていません。この文書では、いわゆる中国の国家支援クラスターGTG-1002の名前が挙げられ、Claudeが「調整された」作業の80〜90%を扱っていたと主張しています。しかし、ハッシュ、ドメイン、IP、サンプルコマンド、ログアーティファクトは一切公開されていません。

物語レベルにおいても、技術的なテクスチャが欠けています。Anthropicは、特定のプログラミング言語、エクスプロイトフレームワーク、あるいは市販のツールを明示していません。Metasploit、Cobalt Strike、Sliver、カスタムローダー、さらにはnmapやcurlのような基本的なユーティリティについても言及されていません。

深刻な報告書は、MITRE ATT&CKマトリックスに沿ったTTPを分析しています。通常、以下のような項目が見られます:

  • 1悪意のあるDOCX添付ファイルによるフィッシング攻撃による初回アクセス
  • 2CVE-2023-XXXXXカーネル脆弱性を利用した特権昇格
  • 3RDPおよびPsExecを介した横移動
  • 4特定のハードコーディングされたドメインへのHTTPSによるデータ搾取

Anthropicの「AIオーケストレーションによる」ストーリーは、「偵察」「横移動」「データの抽出」といった抽象概念に置き換えられ、実際にどのようにこれらが起こったのかの証拠は存在しません。これらの文をほぼすべてのインシデントに貼り付けても、同じように読まれるでしょう。

具体的なTTPやIOCがないと、防御者は検出ルールを作成したり、アラートを調整したり、過去のログで追跡を行ったりすることができません。SOCチームはGTG-1002が彼らのネットワークに触れたかどうかを確認することも、レッドチームの演習で攻撃をシミュレーションすることもできません。コミュニティはAnthropicの主張を独立して検証したり、このクラスターを既知の中国の脅威グループと比較したりすることができません。

したがって、Anthropicの魅力的な報告書分析は経営者を驚かせ、政策立案者を感心させるかもしれませんが、実際には何の役にも立ちません。セキュリティの専門家にとって、すべての検証可能なTTPやIOCを省いた「脅威インテリジェンス」文書は、全くインテリジェンスとは言えません。それはただの物語です。

ハッカーの逆説:なぜ敵の道具を使うのか?

それをハッカーの逆説と呼ぼう。あるエリートとされる国家支援のグループが、Anthropic自身が運営する監視されたクローズドソースのLLMであるClaudeを通じて「AI主導」の諜報キャンペーンを展開することを選んだというのだ。実際の侵入セットの周りで時間を過ごしたことがある人にとって、この決定だけで、Anthropicの華やかなレポート分析に記載されているどのエクスプロイトチェーンよりも多くの警鐘が鳴る。

真剣なオペレーターはOPSECによって生き、そして死にます。彼らは明確な監査証跡を生成するものを避けます:企業VPN、KYC済みのクラウドアカウント、エンタープライズSaaS、そしてもちろん、プロンプト、IP、請求メタデータ、使用パターンを記録する商業用AI APIです。Claudeへのリクエストは、設計上、Anthropicによって観察可能であり、内部の虐待チームによってレビューされ、遡及的な分析の対象となります。

現代の国家支援組織は、完全に制御できるインフラを好む。彼らは自前のC2サーバー、カスタムマルウェアフレームワーク、使い捨てVPS艦隊を構築する。AIの場合、明らかな手段も同様であり:オープンソースのモデルをダウンロードし、微調整を行い、第三者が何も記録しない侵害されたサーバーや契約者所有のGPU上で運用する。

自己ホスト型のモデル、例えばLlama派生モデル、Qwen、またはMixtralは、オペレーターの環境内で完全に稼働することができます。その設定により、彼らは以下を行うことができます: - 安全ガードレールを取り外す - ロギングを無効にする - AIトラフィックを通常の内部ノイズと混合する

虐待デスクもなく、信頼と安全のチームもなく、ベンダーからの「何か変なことに気づきました」というメールもありません。

その背景の中で、Anthropicのストーリーラインは信じることを求めています。私たちは、真のオペレーションを安全監視を公然と広告する米国の会社を通じて推進することを選んだ「洗練された」中国関連のグループを信じるよう求められています。それは地元のクラスターを立ち上げ、全くの監視なしでClaudeクラスのクローンを稼働させるのではなく、ということです。それは単に最適でない選択であるだけでなく、数十年にわたって観察されてきた国家行為者のトレードクラフトに矛盾しています。

Anthropicの答えは基本的に、彼らがソーシャルエンジニアリングを受けたということです。攻撃者はクローが無害なペネトレーションテストを行っていると納得させ、モデルは忠実に協力しました。それを受け入れたとしても、それはプロンプトが安全フィルターを通過した理由を説明するだけであり、なぜ有能なオペレーターがクローを使用する際に監視リスクを受け入れるのかは説明しません。

OPSECの失敗は起こり得ますが、通常は設定ミスのあるサーバー、再利用されたツール、またはずさんなログ管理のように見えます—敵のブラックボックスを通じて、あなたの「自律的」な運用を全面的に集中化する決定ではありません。その論理的なギャップは、この報告書における最も際立った、未回答の疑問として残ります。

コーポレートの「言葉のサラダ」を解体する

イラスト: コーポレート「言葉のサラダ」の解体
イラスト: コーポレート「言葉のサラダ」の解体

企業の専門用語は、Anthropicの物語の中で大きな役割を果たしています。「最小限の直接的関与」や「内部サービスを自律的に発見する」といったフレーズは、発見のように聞こえますが、実際には雰囲気のように感じられます。「総努力の」割合や「戦略的な分岐点」は得られますが、パケットキャプチャ、ログ、ホスト名、IPレンジはありません。

その「最小限の直接的な関与は全体の努力の10%から20%と見積もられています」。実際の脅威インテリジェンスの報告書では、その数字は何かに基づいています:オペレーターのキーボード操作時間、コマンドの数、または観察されたセッションの数です。ここでは、10〜20%が空中に浮いており、計測可能な量から切り離されており、確認したり反証したりすることが不可能です。

同じ段落には、密度の高い動詞が積み重なっています。「進捗を承認する」「使用を承認する」「データの抽出、範囲、保持に関する最終決定を行う」などです。これらは具体的な技術には結びついていません。MandiantやCrowdStrikeの報告書では、どのツールが何を承認したのか、RDPセッション、SSHキー、C2パネルのクリック、あるいはどのホストで編集されたスケジュールされたタスクなどが記載されます。

もう一つの素晴らしい点: 「発見活動は広範な攻撃面で人間の指導なしに進行した。」これは、基本的なNmapスキャンから特注のマルチクラウド偵察パイプラインまで、何でも説明できる。以下のことには言及されていない: - 特定のサブネットやIP範囲 - スキャンツールやスクリプト - クラウドプロバイダー、テナント、または環境

AnthropicがClaudeが「内部サービスを自律的に発見し、複数のIPレンジにわたって完全なネットワークトポロジーをマッピングし、高価値のシステムを特定した」と主張する際、動詞よりも不足している名詞がより大きな声で叫んでいます。どのデータベースですか?Postgres?Oracle?どのワークフローオーケストレーションプラットフォームですか?Airflow?Argo?自家製?

Better Stackのレポート分析は、不気味の谷的な感覚を見事に捉えています:これは専門家ではない人々に賢そうに聞こえるように最適化された文章であり、実務者に情報を提供するものではありません。AI生成のエグゼクティブサマリーのリズムが感じられ、抽象的な表現が重なり合い、スタックトレースは存在しません。

それを真の技術分析と比較すると、技術分析は具体的な要素に依存しています: - MITRE ATT&CK手法ID - ハッシュとドメイン - ツールの名前、バージョン、コマンドラインフラグ

Anthropicの言葉は、オーケストラを見せることなく、オーケストラ化された攻撃を仄めかしています。

ゴーストの被害者と影の損害

Anthropicのストーリーは、いわゆる「大規模な」サイバー諜報活動に依存していますが、公開された報告書には一つも被害者の名前が挙がっていません。政府も、機関も、フォーチュン500企業も、さらには「エネルギー」や「電気通信」といった曖昧なセクターすらありません。読者は範囲についての劇的な言葉を耳にしますが、具体的なターゲットはゼロです。

MandiantやCrowdStrikeからの本格的な脅威インテリジェンスは、通常、特定の組織がなくても少なくとも業界や地域を明示します。例えば、「二つのヨーロッパの外務省」や「北米の製造コングロマリット」といった表現があります。しかし、Anthropicの文書にはそれが一切なく、外部の検証が実質的に不可能です。

被害者がいなければ、研究者はログをクロスチェックしたり、活動を相関させたり、GTG-1002が実際の生産システムに触れたかどうかを確認することができません。ブルーチームは同様の活動を追跡したり、「私たちもこれを見ましたか?」と尋ねることもできません。報告書は閉じたループとなり、Anthropicが主張し、Anthropicが調査し、Anthropicが勝利を宣言することになります。

この戦略的曖昧さは、恐怖要素を効果的に最大化します。読者は、アンソロピックが可能性を絞らないために、最悪のシナリオを想像しなければなりません—原子力施設、中央銀行、情報機関などです。同時に、同社は後に「そんなことは起こらなかった」や「私たちは決して侵害されなかった」と言えるいかなる団体も名指しすることを避けています。

この不均衡は、Anthropicのドキュメント「最初の報告されたAI orchestrated サイバースパイ活動キャンペーンの撲滅 - フルレポートPDF」をざっと読むことで確認できます。Disrupting the first reported AI-orchestrated cyber espionage campaign - Full Report PDFでは、段階、オーケストレーション、自律エージェントに関するページがありながら、影響指標は示されていません。侵害されたアカウント数、抽出されたギガバイト、または中断されたサービスの数はありません。

信頼できる攻撃の報告は通常、結果に物語を結びつけます:盗まれた設計ファイル、暗号化されたサーバー、漏洩した外交文書。しかし、Anthropicの説明はそこに至りません。読者は、どこかの誰かに何か深刻なことが、未特定の規模で起こったと信じなければなりません。これは、無名のベンダーからではなく、注目されているAIラボからのものであれば、笑い飛ばされるような要求です。

最後の段落:動機の解明

Anthropicの結びの段落をよく読むと、真実が浮かび上がります。GTG10002や「自律的」偵察に関する曖昧な説明が数ページ続いた後、報告書は突然、重みのある問いを投げかけます:もしAIがそのような攻撃を可能にするなら、「なぜそれらを開発し続け、リリースするのか?」その修辞的な手法は、出来事の開示から製品の正当化への物語全体の再構築を行います。

Anthropicは、自らの問いに即座に答え、Claudeを放火犯と消防士の両方として位置づけています。AIによって orchestratedされたキャンペーンを可能にしたとされる同じ機能が、彼らの説明によれば「サイバー防御にとって重要」であるとされます。レポートはGTG10002のトレードクラフトについての言及をやめ、Claudeの「強力な安全対策」とサイバーセキュリティ専門家を支援する役割について語り始めます。

その転換は静かに脅威インテリジェンスを販売促進に置き換えます。IOC、TTP、または影響を受けるセクターの代わりに、読者は価値提案を得ます:「洗練されたサイバー攻撃が避けられないとき」、Claudeは「攻撃を検出し、妨害し、将来のバージョンに備える」手助けをします。主題はもはやGTG10002が何をしたのかではなく、なぜ組織がAnthropicのGood AIをセキュリティスタックに組み込むべきなのかに変わりました。

コアマーケティングメッセージは3つのビートでまとめられます: - 悪質なAI攻撃がここにある(または少なくとも大規模に起こりうる) - 従来の防御策は自律エージェントに対抗できないように見える - 内蔵されたガードレールを備えたClaudeのようなモデルのみが対応可能です

それは教科書通りのFUD、すなわち恐れ、不確実性、そして疑念です。恐れ:AIエージェントによって運営されているとされる「大規模」な中国政府のキャンペーン。不確実性:ストーリーの根拠となる具体的なデータや犠牲者、技術的手法(TTP)はほとんどなく、脅威を普遍的に感じさせるための十分な抽象的情報だけが存在します。疑念:あなたが持っている既存のツールや競合モデルが、Anthropicが見たと主張するものに対応できるかどうかについての暗示的な疑問。

その視点から見ると、曖昧さは偶然ではなく戦略のように見えてきます。具体的な内容は物語の普遍性を制限しますが、曖昧さはAIによる脅威に関するすべての営業資料で再利用可能にします。最終段落はAnthropicの報告を単に要約するだけでなく、その真の機能を明らかにします。それは、コミュニティへの警告ではなく、Anthropicが概要を描いたAIの黙示録から防御の盾としてClaudeを購入すべき理由を示す華やかな議論なのです。

「良いAI」と「悪いAI」のセールストーク

イラスト:『良いAI』対『悪いAI』の販売ピッチ
イラスト:『良いAI』対『悪いAI』の販売ピッチ

息を呑むような「AI主導」のスパイ活動についての言語を取り除くと、Anthropicの文書は慎重に設計された枠組みであるかのように読めます。犠牲者、手段、影響に関するあらゆる曖昧さが、一つのメッセージのためのスペースを作り出します。それは明確なメッセージです:AIはサイバー攻撃の中心であり、あなたの防御にもAIを中心に据える必要があります—理想的にはAnthropicのものを。

あいまいな出来事を重要な転機として再定義することで、Anthropicは自らを語り手であり救い手として位置づけています。彼らは問題を定義します(「国家が支援するAI攻撃の大規模化」)、利害を明確にします(「高度なサイバー攻撃が避けられないとき」)、そして解決策を定義します:強力な安全措置を備えたClaudeを単なるチャットボットではなく、最前線のサイバーセキュリティ資産として位置づけています。

それは教科書通りのセールスファネルであり、責任ある開示ではありません。従来の脅威インテリジェンスレポートは、防御側に再利用可能なデータ:ハッシュ、ドメイン、TTP、インフラマップを提供します。一方、Anthropicの「レポート分析」は経営者にストーリーを提供します:悪質な中国のハッカーがAIを使用し、Anthropicが彼らを阻止し、今後の組織は次の波を生き残るために「良いAI」の予算を確保しなければならないのです。

ここでの商業的インセンティブは明白です。Anthropicが次のようなナラティブを確立できれば: - AIは武器であり、防御でもある - 閉鎖的で中央集中的に監視されたモデルは、オープンなモデルよりも悪用をよりよく検出する - 将来の攻撃はGTG10002のようになる

その結果、規制当局、CISO、取締役会は、ClaudeへのアクセスをオプションのSaaS実験ではなく、必要不可欠な項目として扱う可能性が高まります。

その物語は、Anthropicの視認性が欠如しているオープンソースやセルフホスティングモデルを便利に周縁化しますが、それによって第三者ベンダーに内部のセキュリティ状況の全トランスクリプトを渡すことはありません。「AI攻撃」がどのようなものかについての物語をコントロールすることで、Anthropicは「AI防御」がどのようなものでなければならないか、そして誰に報酬が支払われるかを形作っています。

倫理的に、これは恐怖マーケティングに偏っています。この報告は、顔の見えない「中国の国家後援」敵対者、名前のない被害者グループ、そして仮定の未来のエスカレーションに依存して、より多くのAnthropicを買う正当性を主張しています。企業が公共の利益の警告と製品の宣伝の境界を曖昧にすると、単にサービスを販売するのではなく、公共の不安を利用して需要を作り出しています。

狼少年の高い代償

セキュリティ・シアターには代償が伴います。Anthropicが詳細のない薄い物語を脅威インテリジェンスレポートの美学で包み込むと、研究とマーケティングの境界が曖昧になり、その信頼の erosion(損失)は簡単には戻りません。サイバーセキュリティは共有可能で検証可能なデータに基づいています。それを雰囲気やブランドに取って代えると、全体のエコシステムが劣化します。

セキュリティチームはすでに毎月数百件の警告、ベンダーのホワイトペーパー、そして「緊急」アドバイザリーを精査しています。著名なプレーヤーがリソースの少ない派手なオーケストレート攻撃キャンペーンについてのストーリーを押し出すと、ディフェンダーたちはそれに耳を貸さなくなります。この「脅威疲労」により、実際のゼロデイ、リアルなIOC、具体的なTTPを説明する次のレポートは、インシデントレスポンスの呼びかけではなく、軽い肩すくめで受け止められることになります。

根拠のないセンセーショナルな主張は、政策討論をも毒しています。議員や委員会、規制当局は、Gitの差分ではなく見出しを読むのです。過剰に宣伝された「AIが orchestrated」する操作が、実際にはマーケティング資料のように見える場合、資金調達、立法、企業の優先事項が実際のリスクから逸れてしまう可能性があります。ポール・ワイスの要約のようなレポート【Anthropicが大規模AIオーケストレーションによるサイバー攻撃の初の文書化された事例を阻止 - ポール・ワイス分析】は、その枠組みを強調しつつ、欠けている技術的基盤を提供していません。

主要なAIベンダーは、バズを追いかけるスタートアップではなく、インフラとして扱われたいと考えています。その地位には義務が伴います:検証可能な指標を公開し、方法論を明示し、PRとインシデント対応を分けることです。もしマンディアントやクラウドストライクがこのように曖昧な「ケーススタディ」を出したなら、業界の仲間たちは会議でそれを徹底的に批判するでしょう。アンソロピック、オープンAI、そしてグーグルディープマインドも同様の厳しい審査を受けるべきです。

サイバーセキュリティは、時間や資金、リスクの面であまりにもコストがかかり、ブランド活動として機能するものではありません。企業が不完全な証拠や英雄的な物語を使って警告を発するとき、彼らは限られた資源を消費しているのです。それは、実際に重要な時に守り手やジャーナリスト、政策立案者が彼らを信じる意欲です。

評決:AIマーケティングのマスタークラス

Anthropicの文書は、脅威インテリジェンスレポートというよりは、そのように装ったプレゼンテーション資料のように感じられます。「中国の国家スポンサーグループ」や「AIによって orchestratedされたキャンペーン」という名前は挙げていますが、実際のセキュリティチームがSIEMや検知パイプラインに接続できる受領証は一切提供していません。

MandiantやCrowdStrikeからの深刻なインシデントのレポートには、通常、MITRE ATT&CKにマップされたTTPs、IOC、タイムライン、および影響を受けたセクターが含まれています。一方、Anthropicはそれらを提供しておらず、ハッシュ、IPアドレス、ドメイン、CVE ID、マルウェアファミリー、プログラミング言語、さらにはクリーンアップされた被害者プロフィールすらありません。

基本的な運用セキュリティの論理の下で、核心的な前提が崩れます。いわゆる高度なアクターが、「オーケストレーション攻撃」を実行するために監視されたクローズドソースのLLM(大規模言語モデル)であるClaudeを選ぶことは、事実上、自らの手法に関する全てのテレメトリをAnthropicに提供することになります。これは、スパイリングがすべての計画を企業のSlackワークスペースで行うことに固執しているようなものです。

文書の言語は言葉のサラダに大きく依存しています。「最小限の直接的な関与」、「自律的に内部サービスを発見する」、「完全なネットワークトポロジーをマッピングする」。これらのフレーズは、発見がどのように機能したのか、どのツールが動作したのか、また「成功」が技術的に何を意味したのかを説明していません。技術的に聞こえますが、反証可能ではありません。

そして、報告書はその真のメッセージに到達します:AIの攻撃が迫っているので、「悪いAI」と戦うためには「良いAI」が必要であり、特に「強力なセーフガード」を備えたClaudeが求められています。影のようなGTG10002に対する恐れが、Anthropicの企業向けおよびセキュリティオファリングに対する整然とした営業ファunnelを構築しています。

読者は、将来のAI攻撃に関する話を慎重に受け止めるべきです。ファイアウォールや横移動に言及しているセキュリティ文書を読んでいるのか、それともマーケティング資産を読んでいるのか、自問してみてください。

信頼性のあるAIセキュリティレポートには、少なくとも次の事項が含まれているべきです:

  • 1明確な脅威アクターの説明と影響範囲
  • 2具体的なTTP(戦術、技術、手順)が、MITRE ATT&CKのようなフレームワークにマッピングされています。
  • 3IOC:IPアドレス、ドメイン、ファイルハッシュ、ツール名、インフラストラクチャの詳細
  • 4AIシステムがどのように使用または悪用されたかの技術的なワークフロー
  • 5他のチームが実行可能な防御的ガイダンス
  • 6制限、未知の要素、および著者がまだ知らないこと

その要素が欠けているなら、あなたはインテリジェンスを見ているのではなく、物語を見ているのです。

よくある質問

アンソロピックは彼らのセキュリティレポートで何を主張しましたか?

Anthropicは、国家に支援されたグループによるとされる、初のAI主導のサイバー諜報キャンペーンを撹乱したと主張しており、その際に彼らのAIモデルClaudeが攻撃の80〜90%を自動化するために使用されたと言われています。

なぜセキュリティ専門家はAnthropicの報告に懐疑的なのでしょうか?

専門家は、妥当な技術的詳細、例えば侵害の指標(IOC)や戦術、技術、手順(TTP)が著しく不足しているため懐疑的です。この報告は、標準的な脅威インテリジェンスの概要というよりは、マーケティング資料のように読まれます。

アンソロピックの報告書から欠けている主要な情報は何ですか?

報告書には、被害者の身元、使用された具体的なツールやプログラミング言語、被害の範囲、および他の人々が同様の攻撃に対して防御するのに役立つ実用的な情報など、重要な詳細が欠けています。

アンソロピックの報告書の主な目的は何ですか?

分析によると、このレポートの主な目的はマーケティングであり、AIを利用した攻撃に対する恐れを生み出し、Anthropicの製品であるClaudeをそれに対抗するための必須ツールとして位置付けています。

🚀Discover More

Stay Ahead of the AI Curve

Discover the best AI tools, agents, and MCP servers curated by Stork.AI. Find the right solutions to supercharge your workflow.

Back to all posts