2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • セキュリティのためのAI
      AIを活用したセキュリティソリューションのリーダー
    • AIのセキュリティ確保
      安全なAIツール、アプリ、エージェントでAI導入を加速します。
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • AI Data Pipelines
      AI SIEMおよびデータ最適化のためのセキュリティデータパイプライン
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    • Singularity Identity
      アイデンティティの脅威検知と対応
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    AIの保護
    • Prompt Security
      企業全体でAIツールを保護
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      DFIR、侵害対応準備 & 侵害評価。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • SentinelOne for AWS
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    • SentinelOne for Google Cloud
      統合された自律型セキュリティにより、防御側にグローバル規模での優位性を提供します。
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for AIワーム解説:適応型マルウェアの脅威
Cybersecurity 101/サイバーセキュリティ/AIワーム

AIワーム解説:適応型マルウェアの脅威

AIワームは、LLMや自動化パイプラインを悪用し、ユーザーの操作なしに拡散します。これらの自己増殖型脅威の仕組みと、AIを活用した防御方法について学びましょう。

CS-101_Cybersecurity.svg
目次
AIワームとは何か?
歴史的背景:Morrisワーム(1988年)からMorris II(2024年)へ
AIワームがサイバーセキュリティに与える影響
AIワームの仕組み
AIワームの拡散方法
ソーシャルエンジニアリングがAIワーム拡散を加速させる仕組み
主な特徴:AIワームと従来型ワームの比較
予防策
防御策
インシデント対応ワークフロー
よくある誤解とミス
AIワームの例
SentinelOneでAIワームを阻止
まとめ

関連記事

  • セッションフィクセーションとは?攻撃者がユーザーセッションを乗っ取る手法
  • エシカルハッカー:手法、ツール、キャリアパスガイド
  • 敵対的攻撃とは?脅威と防御策
  • 政府機関におけるサイバーセキュリティ:リスク、ベストプラクティス、フレームワーク
著者: SentinelOne
最終更新: October 30, 2025

AIワームとは何か?

AIワームは、マルウェアの一種であり、大規模言語モデルやその自動化パイプラインを悪用するよう設計された自己増殖型のマルウェアです。このマルウェアは従来のウイルスとは異なり、実行ファイルをドロップするのではなく、自己複製するプロンプトをAIシステムの出力に注入し、すべての応答、要約、APIコールに感染を拡散させます。GenAIエコシステムを標的とした初のワームであるMorris IIの概念実証は、1通の悪意あるメールがアシスタントに機密メッセージを読み取り、盗み、複数のAIプラットフォーム間で再送信させることができることを示しました。ユーザーの操作は一切不要です。

チャットボットを駆動するLLM API、内部ナレッジベースを検索するリトリーバル拡張生成パイプライン、メールを処理するSaaSプラグイン、自律型AIエージェントによるタスクスケジューリングなど、すべてが拡散経路となります。一度侵入すると、脅威は共有エンベディングストアやAPIコールを介してモデル間を移動し、各コンテキストに合わせて自身のプロンプトを書き換え、シグネチャベースの防御を回避します。

これらの攻撃はゼロクリックで進行するため、通常の警告サインが現れない場合があります。AIインフラが拡大する中で、こうした脅威がどのようにシステム間を移動するかを理解することが重要です。

AI Worms - Featured Image | SentinelOne

歴史的背景:Morrisワーム(1988年)からMorris II(2024年)へ

1988年、コーネル大学の大学院生ロバート・タッパン・モリスによってリリースされたオリジナルのMorrisワームは、初めてインターネット上で大きな注目を集めたワームとなりました。しばしば誤ってmorrisウイルスと呼ばれることもありますが、これはUnixシステム、特にsendmailやfingerサービスの脆弱性を悪用し、パスワード推測やバッファオーバーフローを利用してネットワークを介して拡散しました。本来はインターネットの規模を測定するための概念実証でしたが、攻撃的な自己複製ロジックにより数千台のシステムがクラッシュし、当時インターネット接続機器の約10%がダウンしました。

2024年には、コーネルテックとテクニオン研究所の研究者が、自身のGenAI概念実証に「Morris II」と名付け、オリジナルのワームに直接オマージュを捧げました。Morris IIはオペレーティングシステムの脆弱性を悪用するのではなく、新たなAIエージェントのインフラを標的としています。敵対的プロンプトによってメールアシスタントを乗っ取り、データを流出させ、ChatGPT、Gemini、LLaVAなど複数のプラットフォームで新たな被害者に感染メッセージを再送信することを実証しました。両ワームとも、その時代の最も革新的なテクノロジーネットワークを悪用し、イノベーションに追いついていない根本的なセキュリティ前提を露呈させた点で共通しています。

このように、ネットワークプロトコルの脆弱性から自然言語処理の悪用へと進化したことは、攻撃対象領域が技術の進歩とともにどのように変化するかを示しています。Morrisはコードの技術的脆弱性を標的としましたが、Morris IIはLLMの有用性を支えるセマンティックな理解を悪用し、基盤が異なっても自己複製の原理が通用することを証明しました。

AIワームがサイバーセキュリティに与える影響

AIワームは、サイバーセキュリティの戦術にリアルタイムで適応し、従来のシグネチャベースのソリューションによる防御を回避します。機械学習を用いてマルウェアを自己複製し、攻撃戦略を動的に適応させます。

その代表例が、GenAIサービスを悪用するために開発されたMorris II AIワームです。結果的に拡散し、データを窃取しました。

AIワームの主な影響は以下の通りです:

  • AIワームはポリモーフィックおよびメタモーフィック技術を組み合わせて高度な回避を実現します。コードや挙動を絶えず変化させ、従来型アンチウイルスによる検出を回避します。
  • ネットワークを高速でスキャンし、自動的にプロセスを悪用し、システムに対して高度に標的化された攻撃を実行できます。その精度と正確性は人間の能力を上回る場合があります。
  • AIワームは、極めて個別化され説得力のあるメールやディープフェイク、その他の偽装コンテンツを作成し、被害者を騙して感染を拡大させます。また、敵対的な自己複製プロンプトを通じて、組織が利用する他のGenAIツールを操作し、システムを誤誘導または欺くことも可能です。
  • AIワームは攻撃対象領域を拡大し、電力網、金融ネットワーク、内部プロセスなどの重要インフラを侵害する可能性があります。事業継続性やサプライチェーン運用にも悪影響を及ぼします。

AIワームの仕組み

AIワームは以下の主要なメカニズムで動作します:

  • 敵対的自己複製プロンプト - これは、AIモデルを侵害し、悪意あるコードを生成させるための特別なプロンプトです。代表的なものにプロンプトポイズニング、ゼロクリック拡散、プロンプト複製があります。これらの悪意あるプロンプトは、アプリがリトリーバル拡張生成(RAG)技術を使用している場合、AIデータベースに保存されます。
  • 回避と適応 - AIワームはネットワーク活動、システムリソース、セキュリティツールを分析できます。パターンを特定し、検出回避の戦術を学習します。さまざまな攻撃経路を試し、構造や挙動を継続的に変化させて新たなシグネチャを即座に生成します。
  • 標的型ソーシャルエンジニアリング - ソーシャルエンジニアリングにおいて、AIワームはリアルな音声や映像のディープフェイクを作成し、個人になりすますことができます。また、複数の通信チャネルを同時に管理・調整して攻撃を実行できます。自動化されたスピアフィッシングも可能です。
  • 自動化されたエクスプロイト - AIワームは脆弱性を迅速に発見・悪用し、新たなエクスプロイトを展開します。システム感染後は、自動ペイロード配信、データ流出、ランサムウェア展開、スパム拡散なども実行可能です。

AIワームの拡散方法

AIワームに対抗するには、従来の制御を回避し環境全体に拡散する4つのメカニズムを理解する必要があります。これらの拡散方法は、ファイル実行やネットワーク脆弱性に依存する従来型脅威とは異なります。

  • 敵対的自己複製プロンプトインジェクションは、AIシステムにデータ流出と自己複製を強制し、すべての送信メッセージに感染をコピーさせます。コーネルテックの概念実証では、1つの細工されたプロンプトがメールアシスタントに受信トレイの内容を盗ませ、返信を解析するすべての大規模言語モデルでこのサイクルを繰り返させました。この単一ベクトルにより、AIアシスタントは生産性ツールから24時間稼働する自動データ流出エンジンへと変貌します。
  • モデル間伝播は、共有API、ベクターデータベース、エンベディングストアを介して発生します。複数のエージェントが同じリトリーバル拡張生成ソースを利用する場合、1つのコレクションポイントに注入されたペイロードが即座に全体の問題となり、ナレッジベースが拡散ハブとなります。
  • 外部ツールの悪用は、侵害されたLLMがシェルコマンド、SaaSプラグイン、サーバーレス関数を呼び出す際に発生します。各コールは敵対的指示を継承し、エンドポイントやクラウドサービスに直接アクセスできるため、秘密情報の収集、不正ワークロードの起動、ラテラルムーブメントが可能となります。AIのツールアクセスを制御するワームは、AIが触れるすべてのシステムを実質的に支配し、攻撃対象領域を指数関数的に拡大します。
  • AI生成スピアフィッシングが感染サイクルを完結させます。公開・内部データを収集し、AI駆動マルウェアが極めて個別化された誘導メールを大量配信し、文面を反復してクリック率を最大化します。すべて自動化されているため、脅威はセキュリティチームがアラートを処理するよりも速く拡散します。

これらのメカニズムは、現代のワークフローを支える常時稼働のエージェント間通信を悪用し、AIワームにネットワーク脅威のリーチとロジックボムのステルス性を与えます。

ソーシャルエンジニアリングがAIワーム拡散を加速させる仕組み

フィッシングは既に効果的ですが、LLMがあなたの文体やカレンダー、最近のチケットを学習した上で生成するメール、音声メッセージ、ディープフェイクを想像してください。Morris IIの研究では、感染したエージェントがターゲットの好みを分析し、その場でトーンを調整し、各返信に新たな自己複製プロンプトを埋め込むことが示されました。

内容が人間的かつコンテキストに即しているため、静的シグネチャベースのフィルターはすり抜け、受信者も直感的に信頼してしまいます。脅威はその返信を利用して企業チャットボットやチケッティングアシスタント、CRM自動化に再侵入し、悪影響範囲を拡大します。悪意ある添付ファイルは一切不要です。

数秒で完璧な誘導文を作成し、機械の速度で配信し、ルールセットを変更した瞬間に攻撃手法を切り替える敵対者に直面しています。これは自社AIスタックによる大規模なソーシャルエンジニアリングです。この新たな脅威に対抗するには、AIワームが従来型ワームとどのように異なるか、拡散以外の側面も理解することが重要です。

主な特徴:AIワームと従来型ワームの比較

従来のネットワーク脅威に対処した経験がある方も、AI駆動型の亜種はリアルタイムで進化するため、リスクが高まります。新たな攻撃者は、自己複製マルウェアの能力とプロンプトエンジニアリング、生成AIの自動化を融合させ、適応力を持たせる可能性があります。

属性従来型脅威AI駆動型亜種
ペイロードの進化固定コード。更新には新たなビルドが必要各インタラクションから学習し、プロンプトやコードを即座に書き換える
拡散ベクトルOSやネットワークプロトコルの既知の脆弱性を悪用自然言語APIやエージェント間通信を操作
検出対象領域ファイルシグネチャ、ネットワークトラフィックパターン、レジストリ変更API利用の行動異常、トークン消費、エージェント間のやり取り
拡散速度ネットワークをスキャンし脆弱なホストを探すのに数分~数時間自動化ワークフローやAPIコールを利用し数秒で拡散
封じ込め戦略システムのパッチ適用、感染端末の隔離、不正IPのブロックモデルの隔離、APIキーのローテーション、エージェントの再学習・ロールバック、全権限の監査

この表は、従来のパッチ&スキャン手法がもはや十分でない理由を示しています。脅威が防御に応じて自身を書き換えられる場合、逸脱を監視し自律的に対応する行動AIが必要です。

予防策

AIワームが環境に侵入する前に阻止するには、インフラと人的要素の両面に対応した積極的なセキュリティ対策が必要です。予防策は複数の障壁を設け、攻撃者が突破しなければならない壁を増やし、攻撃対象領域を大幅に削減します。

1. 厳格なAPI認証とレート制限の実施

すべてのAPIアクセスに多要素認証を強制し、モデルクエリに厳しいレート制限を設定します。APIキーを特定のIPレンジやサービスに限定し、トークン消費パターンを監視して急激な使用増加を検知します。これらの制御により攻撃者の動きを遅らせ、セキュリティチームが介入する時間を確保できます。

2. 分割されたAI環境の維持

開発、ステージング、本番AIシステムを厳格なネットワーク境界で分離します。顧客向けチャットボットと内部ナレッジリポジトリ間の直接通信は許可しません。リスクレベルごとに別々のエンベディングストアを使用します。分割により、公開デモが自社のトレーニングデータや本番ワークフローに到達することを防ぎます。

3. 定期的なセキュリティ意識向上トレーニングの実施

従業員にAI生成フィッシングの見分け方を教育します。特に内部コミュニケーションの文体や最近の業務に言及するものに注意を促します。AI生成コンテンツを用いた模擬攻撃で対応プロトコルをテストし、脅威手法の進化に合わせて四半期ごとにトレーニングを更新します。人的警戒は、技術的制御を回避するソーシャルエンジニアリング攻撃に対する第一防衛線です。

4. 入力検証とコンテンツフィルタリングの導入

LLMに到達する前にすべてのプロンプトから特殊文字、システムコマンド、埋め込み指示を除去します。ツールコールを実行する前に、許可されたアクションのリストと照合して出力を検証します。システム指示の上書きや制限データへのアクセスを試みるプロンプトは拒否します。これらのフィルターは悪意あるペイロードを取り込み時点で検出し、感染を未然に防ぎます。

5. AIシステム向けゼロトラストアーキテクチャの確立

すべてのAI間通信やツール呼び出しに明示的な認可を要求します。初回認証だけで広範な権限を付与しないようにします。すべてのAPIコールを完全なコンテキスト付きでログに記録し、セッション終了後は自動的にアクセスを取り消します。ゼロトラスト原則により、攻撃者が1つのコンポーネントを侵害しても、複数の認可失敗を引き起こさずにラテラルムーブメントできなくなります。

予防策は、以下で説明する検知戦略と組み合わせることで最大の効果を発揮します。これらの対策はリスクを大幅に低減しますが、適応型AI脅威に対して完全な防御を提供する単一の方法は存在しません。

防御策

AIワームを阻止するには、敵対的プロンプトとそれが悪用する自動化ワークフローの両方に対応した多層的アプローチが必要です。

1. 入力サニタイズと出力検証

LLMに到達する前に敵対的指示をプロンプトから除去します。すべての応答を、埋め込みコマンド、不審なAPIコール、データ流出の試みをブロックするポリシーで検証します。これにより、悪意あるペイロードが拡散する前に検出できます。

2. モデルの隔離とAPI分割

AIエージェントを分割し、侵害されたチャットボットがナレッジベースやクラウドサービスに到達できないようにします。すべてのAPIキーやサービスアカウントに最小権限アクセス制御を適用します。1つのモデルが侵害されても、隔離により影響範囲を限定できます。

3. 行動異常の監視

通常とは異なるパターン、例えばエージェントがこれまで必要としなかったAPIスコープを要求したり、トークン使用量が急増したり、送信メールが急増した場合などを監視します。行動AIは、人間のアナリストが気付くよりも早くこれらの逸脱を検知します。

4. 行動AI搭載の自律型EDR/XDR

AI駆動脅威は即座に自身を書き換えるため、シグネチャのみのツールは無力です。SentinelOneのSingularityのようなプラットフォームは、静的および行動AIを用いてエージェント間の異常なやり取りや急な認証情報収集を検知します。

5. 四半期ごとのテーブルトップ演習とランブック更新

これらの脅威は数秒で拡散するため、対応プレイブックが数時間かかるようでは不十分です。感染シナリオを模擬し、封じ込め手順をリハーサルし、四半期ごとにランブックを更新します。

共通するのは行動AIです。これは自動拡散を示す逸脱を、人間のアナリストが気付くよりも早く監視します。SingularityのAI SIEMは、エンドポイント、クラウドワークロード、ID全体を1つのコンソールで可視化します。

インシデント対応ワークフロー

AI脅威に直面した際は、スピードが最重要です。基本的な対応ワークフローは以下の通りです:

  • 感染したモデルまたはプラグインの特定と隔離
  • 影響を受けたエンドポイントを数秒以内にネットワーク隔離
  • クリーンスナップショットからのモデルのロールバックまたは再学習
  • エージェントが触れたすべてのシークレット、APIキー、OAuthトークンのローテーション
  • ログを監査し、ラテラルムーブメントや不審な権限変更を取り消す

AI駆動脅威は、アラートを読む間にエージェント間を移動できます。リハーサル済みのワークフローはパニックを手順に変え、感染連鎖を断ち切るための時間を稼ぎます。多くの組織がAIセキュリティに関する古い前提を持ち続けていることを考えると、これらの防御策の理解はさらに重要です。

よくある誤解とミス

経験豊富な防御者であっても、AI脅威に関するいくつかの神話にしがみついている場合があり、それが危険な露出につながります。ここで整理しましょう。

「AI駆動脅威はまだSFの世界だ」

現在のコンピュータウイルスのニュースは依然としてランサムウェアや従来型マルウェアに焦点を当てていますが、Morris IIの概念実証は既にメールを盗み、新たな被害者にスパムを送り、ChatGPT、Gemini、LLaVAをライブ研究デモ中に再感染させ、リアルタイムでゼロクリック拡散を実現しました。これらのデモは、脅威が「将来」ではなく「今」現実であることを示しています。

AI脅威が仮説のままだと想定したセキュリティ戦略では、攻撃の全カテゴリに対して監視が行き届きません。まずはインフラ内のすべてのAIシステム(内部チャットボットからサードパーティAPIまで)を棚卸しし、それらに行動監視を即時導入し、利用パターンのベースラインを確立しましょう。インシデント対応チームがAI攻撃シナリオに特化したテーブルトップ演習で、感染モデルの隔離能力をテストしてください。

「レガシーAVで十分だ」

従来のアンチウイルスは静的ファイルシグネチャを検出しますが、AI脅威は自然言語プロンプトに潜み、即座に適応するため、シグネチャエンジンやポリモーフィックマルウェアのヒューリスティックもすり抜けます。AIウイルスは感染ごとに自身を書き換えるため、従来のパターンマッチングは無効です。

シグネチャベースの検知だけに頼ると、AIワームがエージェントインフラ全体に拡散した後でしか気付けません。行動AI搭載XDRにアップグレードし、異常なAPIコール、トークン消費、不審なエージェント間通信を監視しましょう。現行のセキュリティスタックを監査し、AIシステムの可視性のギャップを特定した上で、プロンプトインジェクションや敵対的出力パターンを実行前に検知できる監視を導入してください。

「AIベンダーだけがリスクにさらされている」

大規模言語モデルを組み込むすべての組織が新たな侵入口を作り出しています。RAGナレッジベース、SaaSプラグイン、内部チャットボットなどが該当します。感染したWikiページやAPIリクエストが、ワークフロースタック全体に脅威を拡散させる可能性があります。

AI脅威がAI企業だけに影響すると考える誤解は、ほとんどの組織を実際の露出から目隠しします。ChatGPT連携、LLM機能付きSlackボット、自動メールアシスタントを利用していれば、すでにAIインフラを運用しています。自社で生成AIを利用しているすべての箇所(セキュリティチームが把握していないシャドーITも含む)をマッピングし、他の重要インフラ同様にアクセス制御と監視を実施してください。侵害が発生してからAIの浸透度を知るのでは遅すぎます。

これらの神話を払拭することで、従来のプレイブックがもはや十分でない理由が明確になります。

AIワームの例

Morris IIは2024年に初めて作成されたGenAIワームです。AIシステムのセキュリティリスクを示し、リトリーバル拡張生成(RAG)コンポーネントの脆弱性を悪用しました。Morris IIは誤情報の拡散、GenAIアプリからのデータ流出、他のAIエージェントへのマルウェア配布を行いました。

サイバーセキュリティ研究者は、LenovoのAIチャットボットLenaから機密情報を引き出し、悪意あるコードを実行させることにも成功しました。Lenaの出力は会話履歴に残り、感染後は悪意あるHTMLやペイロードの生成も支援しました。

また、真のAIワームではないものの、AI対応マルウェアの事例もあります。StuxnetやWannaCryなどのAI生成マルウェアは人間の介入を必要とせず、ポリモーフィックマルウェアの作成、検知回避、AIによる脆弱ターゲットの自律スキャンとネットワーク全体への急速な拡散が可能です。

SentinelOneでAIワームを阻止

マルウェアと同等の速度で思考・行動する防御が必要です。SentinelOneのSingularity™ Platformは、自律的な予防、調査、修復を1つのコンソールで実現し、行動AIによって急速なラテラルムーブメント、ゼロクリック拡散、プロンプト駆動の異常を検知します。不審な連鎖が現れた場合、プラットフォームはエンドポイントを隔離し、悪意ある変更をロールバックし、リアルタイムでさらなる拡散を阻止します。人間のアナリストがチケットを開く前に対応が完了します。

Purple AIは世界で最も高度なGenAIサイバーセキュリティアナリストであり、初心者から経験豊富な対応者まで、複雑なクエリ言語を使わず自然言語で脅威調査を迅速化できます。自律的な脅威ハンティングを実施し、質問をパワークエリに変換し、脅威インテリジェンスに基づく次の調査ステップを提案します。調査ノートブックでチームが複雑なケースを共同調査でき、自動要約で対応時間を短縮します。SentinelOneは従来システムと比べてアラート数を88%削減し、誤検知を減らしつつエンドポイント、クラウドワークロード、IDの完全な可視性を維持します。

Prompt Securityは、プロンプトインジェクション、モデルポイズニング、Denial-of-Wallet、Denial-of-Service攻撃など新たなAI脅威への防御を支援し、未承認またはシャドーAIの利用もブロックします。コンテンツモデレーションと匿名化制御により、AIモデルやツール利用時の機密データ漏洩を防ぎ、未承認のエージェントAIアクションを阻止して有害なLLM出力からユーザーを保護します。

SentinelOne搭載のPrompt Securityは、AIエージェントにセーフガードを適用し、大規模な安全な自動化を実現します。また、SentinelOneのAIセキュリティポスチャ管理により、AIパイプラインやモデルの発見、AIサービスのチェック設定、Verified Exploit Paths™の活用も可能です。

AIを活用したサイバーセキュリティ

リアルタイムの検知、マシンスピードのレスポンス、デジタル環境全体の可視化により、セキュリティ態勢を強化します。

デモを見る

まとめ

AIワームは、敵対的プロンプトを通じてLLMの脆弱性を悪用し、ユーザー操作なしでエージェント間通信を介して拡散します。これらの脅威はリアルタイムで適応し、シグネチャベースの防御を回避します。異常監視、入力サニタイズ、API分割、自律型XDRによる行動AIで阻止してください。従来ツールでは自己書き換え型マルウェアに対応できません。

これらの攻撃はゼロクリックで進行するため、感染は数秒で拡大し、RAGパイプライン、SaaSプラグイン、共有エンベディングストアを経由してセキュリティチームがアラートを受信する前に拡散します。予防には厳格なAPI認証、分割されたAI環境、定期的なセキュリティトレーニングが必要です。AIワームは主に研究環境にとどまっていますが、組織は今すぐインシデント対応プレイブックを準備し、四半期ごとのテーブルトップ演習を実施すべきです。

AIワームに関するFAQ

AIワームは、大規模言語モデルやAI自動化システムを標的とする自己増殖型のマルウェアプログラムです。従来のワームがオペレーティングシステムの脆弱性を狙うのとは異なり、AIワームは悪意のあるプロンプトを注入してAIの出力を乗っ取り、感染したシステムがあらゆる応答、APIコール、または自動メッセージを通じて攻撃を拡散させます。

これらの脅威はエージェント間の通信チャネルを通じて移動し、自然言語処理の脆弱性を利用して従来のセキュリティツールを回避します。

セキュリティチームは、SentinelOneのようなAI搭載ソリューションを活用してAIワームを検知・対策できます。また、システムの更新、ネットワークセグメンテーションの適用、アクセス制御の実施も重要です。脆弱性の定期的なパッチ適用や、従業員への継続的なトレーニングによる意識向上・備えが、AIワームの拡散を制限・封じ込めるのに役立ちます。

従来型マルウェアは、ファイルの実行、ネットワークの脆弱性悪用、オペレーティングシステムの脆弱性に依存しており、シグネチャベースのアンチウイルスで検出可能です。AIワームは、正当なクエリのように見える自然言語プロンプトを通じて動作し、従来のセキュリティツールでは検知できません。

従来の脅威が進化するにはソフトウェアのアップデートが必要ですが、AIワームは自身の指示をリアルタイムで書き換え、防御に適応し、感染ごとに戦術を変更できます。ファイルシステムではなくAPIコールやエージェント間通信を通じて拡散し、攻撃の伝播方法を根本的に変えています。

サイバーセキュリティにおける AI の最大の脅威は、人間の介入なしにLLMの自動化を悪用する敵対的プロンプトを武器化し、自己増殖するマルウェアです。AIワームは攻撃コードをリアルタイムで適応させ、自然言語に隠れることでシグネチャベースの検知を回避し、セキュリティツールがデフォルトで信頼する正規のAPIチャネルを通じて拡散します。 

AI生成のソーシャルエンジニアリングと組み合わさることで、大規模かつ個別化されたフィッシングを作成し、これらの脅威は従来の対応手順が許容する速度を超えて進行します。この自動化により、攻撃の速度と高度化が防御側の現在の備えを上回ります。

現時点ではありません。Morris IIのような電子メールアシスタントやLLMを横断的に乗っ取る概念実証など、管理されたデモでのみ登場しています。脅威は理論的なものにとどまっていますが、生成AIの業務活用が進むにつれ、現実味を増しています。セキュリティチームは、実運用環境で最初の事例が発生するのを待つのではなく、今から防御策を準備すべきです。

極めて困難です。ペイロードは自然言語プロンプト内に隠され、シグネチャベースの検知を完全に回避します。従来のセキュリティツールは悪意のあるファイルやネットワークトラフィックパターンをスキャンしますが、AIワームは正規のAPIコールやモデル間のやり取りを通じて動作します。

異常なトークン消費、予期しないAPIスコープ、エージェント間通信の急増などを検知する振る舞い分析が、拡散前の異常検出に必要です。

AIワームは、疑わしいファイルやレジストリの変更といった従来の感染マーカーを作成しないため、特定が特に困難です。AIシステムの異常な挙動に注意してください:APIコールやトークン消費の予期しない急増、これまで必要としなかった権限を要求するエージェント、チャットボットやメールアシスタントからの送信メッセージの急増、またはAIツールが通常のパターンと一致しない出力を生成する場合などです。

AIワームは正規の自動化チャネルを通じて動作するため、従来のワームの症状であるシステムの遅延やネットワーク混雑が現れない場合があります。API使用パターンを追跡する振る舞い監視ツールが、最も優れた検知能力を提供します。

一律の禁止は、解決策以上に大きな問題を引き起こします。従業員が非公認ツールを利用するシャドーITが発生し、AI利用の可視性が失われます。代わりに、入力・出力のサニタイズ、モデル権限の制限、プロンプトインジェクション試行の監視などを行いましょう。ガードレール内でAI利用を許可するスマートな制御が、全面禁止よりもセキュリティと生産性の両立に有効です。

AIエージェントが侵害された場合にラテラルムーブメントを制限するため、ネットワークをセグメント化してください。認証情報の窃取を防ぐため、あらゆる場所で多要素認証を導入してください。AIワークフローを特に評価し、敵対的プロンプトがシステム全体にどのように伝播するかをテストするレッドチーム演習を定期的に実施してください。

これらの基本的な対策により、感染拡大を環境全体に波及する前に封じ込め、セキュリティチームが対応するための時間を確保できます。

さらに悪質です。AIを活用した亜種はリアルタイムで学習・適応し、自己を書き換えて従来の防御を回避し、オペレーティングシステムの脆弱性を超えた新たな攻撃経路を悪用します。従来のアンチウイルスやエンドポイント保護は、予測可能なパターンに従う静的なマルウェアを対象に設計されていました。

AIワームは防御を分析し、コントロールをすり抜けるようペイロードを変更し、セキュリティツールがデフォルトで信頼する正規の自動化チャネルを通じて拡散します。

高度な自動化を導入しているあらゆる業界は、リスクの高い状況にさらされています。金融、医療、SaaSプラットフォーム、重要インフラがその代表例であり、相互接続されたAIエージェントが脅威の拡大を指数関数的に加速させます。金融機関は日々数百万件の自動取引を処理し、医療システムは診断や患者管理にAIを統合し、SaaSプラットフォームは企業のワークフローを支えています。各統合ポイントがAIワームの潜在的な拡散経路となります。

詳しく見る サイバーセキュリティ

インセキュア・ダイレクト・オブジェクト・リファレンス(IDOR)とは?サイバーセキュリティ

インセキュア・ダイレクト・オブジェクト・リファレンス(IDOR)とは?

インセキュア・ダイレクト・オブジェクト・リファレンス(IDOR)は、所有権の確認が行われないことで、攻撃者がURLパラメータを変更するだけで他のユーザーのデータを取得できてしまうアクセス制御の脆弱性です。検出方法と防止策について解説します。

続きを読む
ITとOTのセキュリティ:主な違いとベストプラクティスサイバーセキュリティ

ITとOTのセキュリティ:主な違いとベストプラクティス

ITとOTのセキュリティは、異なるリスクプロファイル、コンプライアンス要件、運用上の優先事項を持つ2つの領域を対象としています。主な違いとベストプラクティスを学びましょう。

続きを読む
エアギャップバックアップとは?例とベストプラクティスサイバーセキュリティ

エアギャップバックアップとは?例とベストプラクティス

エアギャップバックアップは、攻撃者の手の届かない場所に少なくとも1つのリカバリーコピーを保持します。その仕組み、種類、例、ランサムウェア対策のベストプラクティスについて解説します。

続きを読む
OTセキュリティとは?定義、課題、ベストプラクティスサイバーセキュリティ

OTセキュリティとは?定義、課題、ベストプラクティス

OTセキュリティは、重要インフラで物理プロセスを制御する産業システムを保護します。Purdueモデルによるセグメンテーション、IT/OTの融合、NISTガイダンスをカバーします。

続きを読む
最先端のサイバーセキュリティ・プラットフォームを体験しよう

最先端のサイバーセキュリティ・プラットフォームを体験しよう

世界で最もインテリジェントで自律的なサイバーセキュリティ・プラットフォームが、お客様の組織を現在から将来にわたってどのように保護できるかをご覧ください。

デモを見る
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2026 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約

日本語