Cato Networks、生成AI時代の新たな脅威--最新レポートと2つの新機能を発表

加納恵 (編集部)

2025-05-19 17:18

 イスラエルに本社を置くCato Networksは5月16日、記者会見を開催し、最新の「Cato CTRL(Cyber Threats Research Lab)脅威レポート」と生成AI関連の新機能を発表した。

 冒頭あいさつをした、アジア太平洋地域 フィールド最高技術責任者(CTO)の金子春信氏は「Cato Networksは、企業や政府などが抱える、サイバーセキュリティによる機能不全の解決を目指している。生成AIを悪用するような攻撃や高度なランサム攻撃など、セキュリティが複雑化していく中で、企業や政府は、多くのセキュリティソリューションを管理しなければならない。平均すると企業や組織では、10~15社のセキュリティベンダーによる60~70のセキュリティツールを扱っている。セキュリティの専門人材が少ないと言われている現在、こうした状況によりサイバーセキュリティの運用が立ち行かなくなっている」とサイバーリスクが拡大する中で、迅速な対応ができていない現状を指摘した。

Cato Networks アジア太平洋地域 フィールド最高技術責任者(CTO)の金子春信氏
Cato Networks アジア太平洋地域 フィールド最高技術責任者(CTO)の金子春信氏

 Cato Networksでは、ファイアウォールやセキュアウェブゲートウェイなど、数ある機能をまとめて管理することでシンプルな運用を目指す。加えて「セキュリティ機能は現時点で必要なものを集めて終わりではなく、新しい機能を常に追加していく必要がある。走り続けながら追加し続けられることで、ハイレベルなセキュリティ対策を市場に提供できる」(金子氏)と説明した。

知識ゼロでもサイバー攻撃ができる世界になる

 同日に発表した、Cato CTRL脅威レポートは、急速に普及が進む生成AIを含む最新の脅威についてまとめたもの。Cato Networksの脅威インテリジェンスチームである「Cato CTRL(Cyber Threats Research Lab/ケイトコントロール)」が作成した。

 レポートでは、日本における生成AIの採用状況と、大規模言語モデル(LLM)からのジェイルブレイク(脱獄)が記載されている。

 まず、生成AIの採用状況については、最も利用されているAIアプリケーションは「Cursor」(Anysphere)で30.89%、それにMedia.ioの「AI Portrait Generator」(28.99%)、OpenAIの「ChatGPT」(13.49%)が続く。

日本において最も利用されているAIアプリケーション 日本において最も利用されているAIアプリケーション
※クリックすると拡大画像が見られます

 Cato CTRL 脅威インテリジェンスリサーチャーのVitaly Simonovich氏は「1位のCursorは、ソフトウェア開発を支援するAIアプリ。3位以降は『Copilot』『Gemini』とビッグネームが続く。また、日本における業種別のAI利用状況では、各業種で少なくとも1つ、あるいは複数の生成AIツールが使われていることが分かる。生成AIツールが社内で使われているのは、それに伴うリスクもあるということ。私たちは、生成AIの社内利用をうまく管理できるような支援をしていきたい」と最新の状況に合わせたセキュリティ対策に取り組む。

Cato CTRL 脅威インテリジェンスリサーチャーのVitaly Simonovich氏
Cato CTRL 脅威インテリジェンスリサーチャーのVitaly Simonovich氏
日本におけるAIアプリケーションの業務別利用状況 日本におけるAIアプリケーションの業務別利用状況
※クリックすると拡大画像が見られます

 一方、生成AI関連の脅威として、LLM脱獄技術について紹介。これは、生成AIツールによって、コーディングの知識がなくてもマルウェアを作成できてしまうというものだ。

 通常、生成AIツールに「不正のコードを書いてほしい」などのプロンプトを打ち込むと、バイパス機能が働きリクエスト自体が却下されるが、LLM脱獄技術では、その仕組みを上手く回避し、リクエストが通ってしまう。具体的には、生成AIツールをだますために、架空の世界を作り込み、各ツールにタスクと課題を割り当てて、その世界での役割を演じさせる。この技術は「イマーシブルワールド(没入型世界)」と名付けられている。

 Cato CTRL 脅威インテリジェンスチームが「ChatGPT 4o」を使いマルウェアを作成したところ、5~6時間で完成したとのこと。Simonovich氏は「全くコーディングの知識がなくても、フルに機能を発揮できるマルウェアが完成した」と話す。

 ChatGPT 4oのほか、Copilot、「DeepSeek V3」でもLLM脱獄技術を用い、「Google Chrome Version 133」のインフォスティーラー(情報を盗み出すマルウェア)を書かせることに成功したとのこと。これらの情報は既に各社に開示しているという。

 Simonovich氏は「LLM脱獄技術は、世の中に害をなす攻撃として生成される可能性がある。また、知識ゼロの攻撃者がこれから台頭してくるだろう。つまり、マルウェアの開発スキルがない人であっても、高度なマルウェアを作成し、サイバー攻撃ができるようになってしまっている。今回のLLM脱獄技術の研究は、世間の意識を向上させ、サイバーセキュリティのさらなる浸透を目指す目的で行った」とした。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]