AIを活用したサイバー攻撃は、特にビジネスメール詐欺(BEC)の形態において急増しています。BECは高度なAIツールを駆使して信頼できる連絡先を偽装し、従来の防御策を回避しています。Bitdefenderの最近の調査によると、シンガポールは過去1年間のAIベースの攻撃増加において世界第3位にランクインしており、501億5千万人以上のセキュリティ専門家が、たとえ適切な情報開示であっても、侵害の秘密保持を強いられていると報告しています。これらの脅威はますます巧妙化しており、AIエージェントを用いてディープフェイク音声の複製、多言語フィッシング、脆弱性の迅速な悪用を自動化しています。.
Bitdefenderのアジア太平洋地域およびサイバーセキュリティサービス担当バイスプレジデント、ポール・ハジ氏によると、BEC攻撃が蔓延する原因は、セキュリティ意識の低さ、現状維持への油断、そして時代遅れのセキュリティ体制への過信にあります。同社が2025年に世界中の1,200人以上のセキュリティ専門家を対象に実施した調査では、経営幹部の自信と現場の能力の間に大きなギャップがあることが明らかになりました。.
主な攻撃の傾向は次のとおりです。
- 「Living off the Land (LOTL)」手法の使用 - PowerShell などの正規ツールをステルス攻撃に悪用する。.
- 分析された攻撃の 84% は、従来のエンドポイント検出を回避する LOTL 方式を使用していました。.
- 脅威の攻撃者は、特にエッジデバイスにおいて、発見後数時間以内に脆弱性を悪用するようになりました。.
こうした戦術に対抗するため、ハジ氏は、エンドポイントをプロアクティブに強化し、攻撃対象領域を縮小するBitdefenderのGravityZone PHASRなどの、リアルタイムの行動ベース検知とAI統合ソリューションを推奨しています。彼は以下の点の重要性を強調しています。
- 脅威の検出を自動化して、アラート疲労と人員不足を軽減します。.
- ツールの機能を制限し、管理者権限を監査し、拡張検出および対応 (XDR) システムを導入します。.
- AI を活用したフィッシング攻撃やディープフェイク攻撃に備えるために、継続的なスタッフ トレーニングとレッド チーム演習を実施します。.
最終的に、AI主導の脅威に対するレジリエンスを構築するには、AIを活用した防御と、人間による監視、脅威インテリジェンス、そして継続的なシミュレーションを組み合わせる必要があります。攻撃者がAIを悪用するケースが増えるにつれ、デジタルインフラを保護するために、サイバーセキュリティ戦略も迅速に進化させる必要があります。.
ソース:

