AIが「下手なハッカー」を武器に変える日
北朝鮮のハッカー集団HexagonalRodentがAIツールを駆使し、3ヶ月で約17億円相当の暗号資産を窃取。技術力の低い犯罪者がAIで「戦力増強」する新たな脅威を解説。
技術力がなくても、AIがあれば国家規模のサイバー犯罪が成立する——そんな時代が、すでに始まっています。
何が起きたのか:「絵文字だらけのマルウェア」の正体
2026年4月、米サイバーセキュリティ企業Expelは、北朝鮮が支援するハッカー集団の活動を公表しました。HexagonalRodent(ヘキサゴナルロデント)と名付けられたこのグループは、わずか3ヶ月の間に2,000台以上のコンピュータにマルウェアを感染させ、最大1,200万ドル(約17億円)相当の暗号資産を窃取したとされています。
標的は、小規模な暗号資産プロジェクト、NFT制作、Web3開発に携わる個人開発者たちでした。手口はこうです。まず、架空のテック企業を装った求人オファーを送りつける。AIウェブデザインツールで作られた本物そっくりの企業サイトが被害者を信用させます。次に「採用試験としてコーディング課題をダウンロードしてほしい」と誘導し、その課題ファイルにマルウェアを仕込む。感染したマシンから認証情報が盗まれ、最終的には暗号資産ウォレットの鍵まで奪われる仕組みです。
このグループを発見したのは、WannaCryランサムウェアを無効化したことで知られるセキュリティ研究者のマーカス・ハッチンズ氏です。彼がマルウェアのコードを解析すると、驚くべき特徴が見つかりました。コード全体に英語でコメントが丁寧に付記されており、さらに絵文字が散りばめられていたのです。「プログラマーがPCのキーボードで絵文字を入力することは滅多にない。これはAIが書いたコードの典型的なサインです」とハッチンズ氏は述べています。
実際、グループは自らのインフラを不用意に公開状態にしてしまい、ChatGPTやCursorなどのAIツールに入力したプロンプトまで漏洩していました。マルウェアの作成から偽サイトの構築、フィッシングメールの文面まで、ほぼすべての工程をAIに「丸投げ」していたことが確認されています。
なぜ今、これが重要なのか
この事件が示す本質的な問題は、ハッキングに必要なスキルの敷居が劇的に下がったという事実です。
ハッチンズ氏はこう指摘します。「彼らにはコードを書く技術も、インフラを構築する技術もない。AIが、本来なら絶対にできなかったことを可能にしている」。
北朝鮮は数百人規模のIT要員を国境を越えて派遣し、他国の市民を装いながら西側企業に潜入させています。しかしその多くは高度なハッキング技術を持たない。そこにAIが「補助輪」として機能することで、未熟な要員でも本格的なサイバー犯罪が実行できるようになったのです。DTEXのセキュリティ研究者マイケル・バーンハート氏は「北朝鮮はAIを戦力増強装置として使っている。履歴書の作成から脆弱性の検証まで、あらゆる局面でAIを活用している」と述べています。
北朝鮮は国内に研究センター227という軍直属のAIハッキングツール開発機関を設立したとも報告されており、これは個人犯罪者の問題ではなく、国家戦略として体系化された脅威です。
日本企業・日本社会への影響
このニュースは、日本にとって他人事ではありません。
日本はWeb3・NFT分野で活発な開発コミュニティを持ち、ソニーやスクウェア・エニックスなどの大手企業もブロックチェーン関連事業を展開しています。今回の標的となったような「小規模な暗号資産プロジェクトの個人開発者」は、日本にも数多く存在します。
さらに深刻なのは、日本が直面するIT人材不足との組み合わせです。フリーランスエンジニアや副業開発者が増加する中、企業が提供するようなエンドポイント検出・対応(EDR)ツールを個人で導入しているケースは少ない。ハッチンズ氏が指摘した「AIが生成したマルウェアでも通用するニッチ」——それはまさに、セキュリティツールを持たない個人開発者の環境そのものです。
OpenAIは今回の件について「ハッカーに新たな能力を与えたわけではないが、スピードとスケールの面で価値があった」と認めており、CursorはHexagonalRodentのアクセスを遮断したと発表しました。しかし、AIツールは無数に存在し、一つをブロックされても別のツールに移行するだけです。
各ステークホルダーの視点
AI企業の立場からすれば、自社ツールが犯罪に使われることは本意ではなく、Anthropicも北朝鮮オペレーターを検知・排除したと報告しています。しかし「誰でも使えること」がAIツールの価値であり、完全な悪用防止と利便性の両立は構造的な矛盾を抱えています。
暗号資産業界にとっては、技術力の低い攻撃者でさえ脅威になり得るという現実が突きつけられました。特に小規模プロジェクトは、大手取引所のような厚いセキュリティ体制を持たないため、より脆弱です。
各国政府・安全保障機関の視点では、北朝鮮のサイバー犯罪は核開発資金の調達手段であるという認識が広まっています。日本の内閣サイバーセキュリティセンター(NISC)も北朝鮮のサイバー脅威について繰り返し警告を発していますが、個人開発者レベルへの対策普及は課題として残ります。
文化的な視点として、日本社会には「信頼できる企業からの連絡」を疑わない傾向があります。丁寧に作られた偽サイト、整った日本語のメール——AIによってこれらの「信頼の演出」がより精巧になる中、社会的な信頼文化が逆手に取られるリスクも考慮が必要です。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
AnthropicのAIセキュリティモデル「Mythos Preview」を米NSAや商務省は活用しているのに、肝心のサイバーセキュリティ専門機関CISAはアクセスできていない。この逆説が示す米国のAI政策の実態とは。
トランプ前大統領が発行したミームコインで家族が約280億円超を稼いだ一方、コインの価値は暴落。民主党が議会を奪還すれば、大統領の暗号資産利益を禁じる法案が成立する可能性がある。政治と金融の交差点で何が起きているのか。
AnthropicのサイバーセキュリティAI「Mythos」が、公開当日に不正アクセスされたと報告。第三者ベンダー経由の流出が示す、AI管理体制の盲点とは。
開発プラットフォームVercelがハッカー集団ShinyHuntersに侵害された。侵入経路はサードパーティAIツール。日本企業も無縁ではないサプライチェーン型セキュリティリスクの実態を読み解く。
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加