中国政府と連携する脅威アクター「UNK_DropPitch」が、ChatGPTとDeepSeekを使用して台湾に対するサイバー攻撃を試みた。
2025年4月と5月、同グループは台湾の半導体分野の投資会社を攻撃し、その後6月と7月には台湾と米国の金融・半導体セクター、学者、シンクタンク、中国共産党を批判する組織へと標的を拡大した。
DropPitchはChatGPTを用いて多言語のフィッシングメールを生成し、カスタムバックドア「HealthKick」の最適化を試みたが、ProofpointがDark Readingに独占共有したレポートによると、結果は完全な失敗だった。
生成されたメールは3つの言語で重複記載されるなど不自然で、バックドアも基本的な構造に無意味なファイルが含まれるなど欠陥があった。7月下旬以降、同グループはAI利用を中止し、従来の手法に回帰している。
Proofpointの研究者は、脅威アクターによるAI武器化が予想ほど進んでいないと指摘した。
From: China Hackers Test AI-Optimized Attack Chains in Taiwan
【編集部解説】
今回のDropPitchによるAI活用実験は、サイバーセキュリティ業界で数年前から警鐘が鳴らされてきた「AIによる攻撃の自動化・高度化」という懸念が、必ずしも現実のものになっていないことを示す興味深い事例です。
注目すべきは、国家支援を受けた脅威アクターでさえ、生成AIを効果的に武器化できていない点でしょう。ChatGPTに多言語のフィッシングメール作成を依頼した結果、同じ内容が3言語で重複表示されたり、Pornhubのキャスティングを装うという不自然な内容になったりと、むしろ検出を容易にする結果となりました。
ProofpointのAlexis Dorais-Joncas氏が指摘した「無能な人々が使えば無能な結果を生む」という言葉は本質を突いています。AIツールは確かに強力ですが、それを効果的に活用するには攻撃者側にも高度な知識と戦略が必要なのです。
技術的な観点から見ると、ChatGPTがAES暗号化やWebSocketsからHTTPSへのアップグレードといった技術的助言は提供したものの、明確に悪意のあるコード生成は拒否した点も重要です。OpenAIをはじめとするAI開発企業が実装している安全対策が、ある程度機能していることの証左と言えます。
一方で楽観視はできません。Proofpointの副社長Daniel Blackford氏が述べるように、AIモデルの進化速度は「猛烈」であり、今後攻撃者がより洗練された方法でAIを悪用する可能性は残されています。特に、企業環境にAIエージェントやMCPサーバーが広く展開された段階では、それらを標的とした新たな攻撃手法が登場するかもしれません。
この事例が示すのは、AI脅威への対応において「現在の技術的限界」と「将来の可能性」の両方を冷静に見極める必要性です。過度な恐怖も楽観も避け、実態に即した防御態勢の構築が求められます。
【用語解説】
DropPitch(UNK_DropPitch)
中国政府と連携している脅威アクターグループ。中国国家関連のAPT(Advanced Persistent Threat)グループの中では比較的低位に位置し、洗練度よりも創造性で特徴づけられる。2025年に台湾の半導体関連企業への攻撃で活動が確認された。
APT(Advanced Persistent Threat)
高度で持続的な脅威を意味するサイバー攻撃の形態。通常、国家の支援を受けた組織が長期間にわたって特定の標的に対して継続的に攻撃を仕掛ける。高度な技術と豊富なリソースを持つことが特徴である。
バックドア
システムやネットワークに不正にアクセスするための秘密の入口。攻撃者が一度侵入に成功した後、正規の認証手続きを経ずに再びアクセスできるようにするマルウェアの一種である。
C2(Command and Control)
コマンド&コントロールサーバーの略称。攻撃者が感染したシステムに指令を送り、データを受信するための通信インフラ。マルウェアはC2サーバーと通信することで、攻撃者からの命令を受け取る。
TTP(Tactics, Techniques, and Procedures)
戦術、技術、手順の略。サイバー攻撃者が使用する行動パターンや手法の総称。セキュリティ研究者はTTPを分析することで、攻撃グループを識別し、防御策を構築する。
AES(Advanced Encryption Standard)
高度暗号化標準。現在広く使用されている暗号化方式の一つで、データを安全に保護するための強力な暗号化アルゴリズム。DropPitchはC2通信の保護にAESの使用を試みた。
フィッシング
偽のメールやウェブサイトを使って、ユーザーから機密情報を騙し取るサイバー攻撃手法。正規の組織や人物を装い、受信者に悪意のあるリンクをクリックさせたり、添付ファイルを開かせたりする。
MCP(Model Context Protocol)
AIモデルとアプリケーション間でコンテキスト情報を共有するためのプロトコル。複数のAIエージェントが連携して動作する環境において、情報の受け渡しを標準化する仕組みである。
【参考リンク】
OpenAI公式サイト(外部)
ChatGPTを開発したAI研究企業。2025年10月に脅威アクターによる自社技術の悪用レポートを公開した。
Proofpoint公式サイト(外部)
サイバーセキュリティ企業。DropPitchの活動を詳細に調査し独占レポートを提供した。
Dark Reading(外部)
サイバーセキュリティ専門ニュースメディア。脅威インテリジェンスや攻撃トレンドの分析を提供。
DeepSeek公式サイト(外部)
中国発のAI言語モデルサービス。DropPitchがChatGPTの代替として使用を検討した。
【参考記事】
Disrupting malicious uses of AI: October 2025 – OpenAI(外部)
OpenAIによる公式レポート。DropPitchを含む脅威アクターのChatGPT悪用事例を詳述。
Phish and Chips – Proofpoint(外部)
Proofpointによる調査レポート。中国関連脅威アクターの台湾半導体産業への攻撃を詳細に分析。
Taiwan flags rise in Chinese cyberattacks – Reuters(外部)
2025年10月のロイター報道。台湾政府が中国からのサイバー攻撃急増を報告した内容。
4 Chinese APTs Attack Taiwan’s Semiconductor Industry(外部)
DropPitchを含む4つの中国関連APTグループによる台湾半導体産業への攻撃を報告。
【編集部後記】
「AIが攻撃を自動化する時代」という言葉を何度も耳にしてきましたが、実際のところどうなのでしょうか。今回のDropPitchの事例は、技術の可能性と現実のギャップを示す興味深いケースです。
みなさんの組織では、AI脅威にどのように備えていますか?過剰な恐怖に駆られることなく、かといって楽観視もせず、冷静に現状を見極めることが大切だと感じています。セキュリティ対策において、今何が本当に必要で、何が誇張された懸念なのか。一緒に考えていければと思います。