Microsoftは、米国を拠点とする組織を主な標的とした新たなフィッシングキャンペーンに警告を発している。
この攻撃は大規模言語モデル(LLM)を使用して生成されたコードによってペイロードを難読化し、セキュリティ防御を回避している可能性が高い。
2025年8月18日に検出されたこの活動では、攻撃者は侵害されたビジネスメールアカウントを利用し、PDFドキュメントに見せかけたSVGファイルを送信している。メッセージは自己宛先メール戦術を使用し、実際のターゲットをBCCフィールドに隠している。
SVGファイル内のコードは、revenue、operations、risk、quarterly、growth、sharesなどのビジネス関連用語を使用して難読化されており、MicrosoftのSecurity Copilotは人間が通常書くものではないと判定した。別の攻撃では、Forcepointが.XLAM添付ファイルを使用してXWorm RATを展開する多段階攻撃を報告している。
Cofenseによると、最近の攻撃ではScreenConnect ConnectWise、Lone None Stealer、PureLogs Stealerなどが配布されている。
From: Microsoft Flags AI-Driven Phishing: LLM-Crafted SVG Files Outsmart Email Security
【編集部解説】
今回のMicrosoftによる発表は、サイバーセキュリティの世界に新たな転換点が訪れたことを示しています。攻撃者と防御者の双方がAIを武器とする「AI対AI」の時代が、もはや理論上の話ではなく現実のものとなったのです。
注目すべきは、攻撃の手法そのものです。従来のフィッシング攻撃では、攻撃者は暗号化や複雑な難読化技術を用いてマルウェアを隠していました。しかし2025年8月18日に検出されたキャンペーンでは、大規模言語モデルが生成したと見られる「ビジネス用語で装飾されたコード」という、まったく新しいアプローチが採用されています。
SVGファイルの悪用は2025年に入って急激に増加しており、Sublime Securityの報告によれば、2024年末と比較して47,000%もの増加を記録しています。この形式がサイバー犯罪者に好まれる理由は明確です。SVGはテキストベースでありながらJavaScriptを埋め込むことができ、さらに不可視要素や遅延実行といった機能を持つため、従来のセキュリティツールでは検出が困難なのです。
今回の攻撃で特に興味深いのは、Microsoft Security Copilotによる分析結果です。このAIは、コードの「過度に記述的な命名規則」「モジュール化されすぎた構造」「定式的な難読化技術」といった特徴から、人間が書いたものではなく、LLMによって生成された可能性が高いと判断しました。つまり、AIが生成したコードには、人間のコードとは異なる「痕跡」が残るということです。
この発見は、防御側にとって重要な意味を持ちます。攻撃者がAIを使用することで、むしろ新たな検出可能な特徴が生まれる可能性があるのです。MicrosoftはこれをAI対AIの防御戦略として位置づけており、Security Copilotのような次世代ツールが、こうした合成コードの特徴を学習し、検出精度を高めていくことが期待されます。
もう一つ見逃せないのが、自己宛先メール戦術の使用です。送信者と受信者のアドレスを一致させ、実際のターゲットをBCCフィールドに隠すこの手法は、基本的な検出ヒューリスティックを巧妙に回避します。これは従来のビジネスメール詐欺(BEC)の手法が、より洗練された形で進化していることを示しています。
記事の後半で言及されているXWorm RATも、近年急速に拡大している脅威です。Cofenseの調査によれば、XWormキャンペーンの78%は他のマルウェアと併用されており、その60%以上が別のRATでした。このような多段階攻撃の複雑化は、単一のセキュリティ対策では防ぎきれない現実を浮き彫りにしています。
企業が直面している課題は、技術的な防御だけでは不十分だという点です。今回のキャンペーンは範囲が限定的で効果的にブロックされましたが、Microsoftは「同様の技術がさまざまな脅威アクターによってますます活用されている」と警告しています。つまり、この手法は今後標準化される可能性が高いのです。
将来的には、AIによって生成されたフィッシングメールやマルウェアが一般化し、従来の「文法ミス」や「不自然な表現」といった判断基準が通用しなくなるでしょう。組織には、技術的な防御層の強化に加えて、従業員教育の見直し、ゼロトラストアーキテクチャの導入、そしてAI駆動型のセキュリティソリューションへの投資が求められます。
この事案は、テクノロジーの進化が必ずしも人類にとってポジティブな方向にのみ作用するわけではないことを改めて示しています。しかし同時に、AIによる脅威にはAIで対抗できるという希望も提示しています。今後のサイバーセキュリティは、人間の知見とAIの処理能力を組み合わせた、より高度な防御体制へと進化していくはずです。
【用語解説】
大規模言語モデル(LLM)
Large Language Modelの略称で、膨大なテキストデータを学習した人工知能モデル。ChatGPTやGeminiなどが代表例であり、自然な文章生成やコード作成が可能。今回の事案では、攻撃者がLLMを悪用してマルウェアの難読化コードを生成したと見られている。
SVGファイル
Scalable Vector Graphicsの略で、XMLベースのベクター画像形式。テキストベースでありながらJavaScriptを埋め込むことができ、不可視要素や遅延スクリプト実行などの機能を持つため、フィッシング攻撃に悪用されやすい。
難読化
マルウェアやフィッシングコードの本来の意図を隠すため、コードを複雑化・暗号化する手法。今回は、ビジネス用語を多用して正規のコードに見せかける新しいタイプの難読化が確認された。
BCC(Blind Carbon Copy)
電子メールの受信者を他の受信者から隠す機能。今回の攻撃では、送信者と受信者のアドレスを一致させ、実際のターゲットをBCCフィールドに隠すことで、セキュリティシステムの検出を回避している。
コマンド&コントロールサーバー(C2サーバー)
マルウェアに感染したデバイスを遠隔操作するために攻撃者が使用するサーバー。感染デバイスから盗んだデータを受信したり、追加の命令を送信したりする。
ビジネスメール詐欺(BEC)
Business Email Compromiseの略で、企業のメールアカウントを侵害し、または偽装して、金銭や機密情報を詐取するサイバー犯罪の手法。
【参考リンク】
Microsoft Security Blog(外部)
Microsoftの公式セキュリティブログ。AI難読化フィッシングキャンペーンの詳細な技術分析や最新のサイバー脅威情報を提供。
Microsoft Security Copilot(外部)
MicrosoftのAI駆動型セキュリティアシスタント。LLM生成コードの特徴を分析し、人間が書いたものではないと判定する役割を果たした。
Forcepoint X-Labs Blog(外部)
サイバーセキュリティ企業Forcepointの研究部門によるブログ。XWorm RAT配布キャンペーンなど最新のマルウェア攻撃の詳細な分析を公開。
Cofense(外部)
フィッシング対策に特化したセキュリティ企業。メールベースの脅威インテリジェンスを提供し、最新のフィッシング手法やマルウェア配布情報を発信。
The Hacker News(外部)
サイバーセキュリティに特化したニュースメディア。世界中のセキュリティ研究者やIT専門家に向けて最新の脅威情報や技術解説を提供。
【参考動画】
Microsoft Security公式チャンネルによる動画。Security Copilotに搭載されたフィッシングトリアージエージェントの機能と、AIを活用したフィッシング検出の仕組みを解説している。(2025年8月19日公開)
【参考記事】
AI vs. AI: Detecting an AI-obfuscated phishing campaign(外部)
Microsoft公式セキュリティブログによる詳細な技術分析。8月18日検出のフィッシングキャンペーンについて、LLM生成コードの特徴をSecurity Copilotで解析した結果を報告。
Microsoft spots LLM-obfuscated phishing attack(外部)
Help Net Securityによる報道。今回のフィッシングキャンペーンにおけるSVGファイルの悪用手法とLLMが生成したコードの特徴について、セキュリティ専門家の視点から分析。
SVG Phishing Threat: Email Based Attacks(外部)
Zen Dataによる記事。SVG攻撃が2025年に急増している背景と、Sublime Security報告による47,000%増加という統計データを紹介。SVG形式の技術的特性と悪用リスクを詳述。
The Rise of XWorm RAT: What Cybersecurity Teams Need to Know Now(外部)
Cofenseによる調査レポート。XWorm RATキャンペーンの78%が他のマルウェアと併用され、60%以上が別のRATと組み合わされているという具体的なデータを提示。
XWorm RAT Delivered via Shellcode | Multi-Stage Attack Analysis(外部)
Forcepointによる多段階攻撃の技術分析。.XLAM添付ファイルからシェルコード実行、リフレクティブDLLインジェクション、最終的なXWorm RAT展開までの詳細なプロセスを解説。
Risky Bulletin: SVG use for phishing explodes in 2025(外部)
Risky Businessによる分析記事。2025年におけるSVGファイルを使ったフィッシング攻撃の爆発的増加について報告。JavaScriptを埋め込めるSVGの特性が攻撃者に悪用されている実態を解説。
Microsoft unveils Microsoft Security Copilot agents and new protections for AI(外部)
Microsoftによる2025年3月の発表。Security Copilotに追加された6つのAIエージェント機能について解説。2024年に300億通以上のフィッシングメールを検出した実績を報告。
【編集部後記】
AIが攻撃に使われる時代が本格的に始まりました。皆さんの組織では、不審なメールを受け取ったとき、どのような確認フローが確立されているでしょうか。送金依頼や重要な指示がメールで届いた際、電話やチャットなど別の手段で確認する習慣はあるでしょうか。
今回のケースは8月18日に検出され、速やかにブロックされましたが、次はより巧妙になるかもしれません。技術的な防御も大切ですが、私たち一人ひとりの「一呼吸置いて確認する」という習慣が、最後の砦になると感じています。