はじめに——AI時代のマルウェアという新たな脅威
2025年から2026年にかけて、サイバーセキュリティの世界で一つの重大な転換点が訪れました。従来のマルウェアは人間のハッカーがコードを書き、それを標的に仕掛けるというスタイルでした。
しかし今、マルウェア自身がAIを呼び出し、攻撃コードをリアルタイムで自動生成するという、まったく新しい脅威が現実のものとなっています。
その象徴的な存在が「LAMEHUG(レイムハグ)」と「PromptLock(プロンプトロック)」です。
2025年7〜8月に相次いで発見されたこれらのマルウェアは、セキュリティ研究者の間で「AI駆動型マルウェア」と呼ばれ、業界に大きな衝撃を与えました。本記事では、これらの新型脅威の仕組みと背景、そして私たちが今後どのように対処すべきかを詳しく考察します。
LAMEHUG——LLMを武器にした偵察型マルウェア
2025年7月・8月に発見されたAI駆動型マルウェア「LAMEHUG」と「PromptLock」は、従来のマルウェアとは根本的に異なるアーキテクチャを持っています。従来のマルウェアが攻撃に必要なコードをあらかじめ自身の中に保有しているのに対し、これらはマルウェア内部にAIへのプロンプト(指示文)を埋め込み、実行時に生成AIサービスへ問い合わせることで攻撃コードを動的に取得・実行します。
LAMEHUGは表向きには画像生成ツールを装いながら、バックグラウンドで大規模言語モデル(LLM)に問い合わせを行い、Windowsのシステム偵察やファイル収集のためのコマンドをリアルタイムで生成します。生成されたコマンドはシステム情報の取得、文書ファイルのコピー、そしてSSHを通じたリモートサーバーへのデータ送信という一連の攻撃フローを自動的に実行します。
Akamaiのセキュリティ研究チームの分析によれば、LAMEHUGはHugging FaceのLLMモデルにアクセスして特定のコマンドを要求し、被害者のシステム上で実行するコードを動的に生成するリモートアクセス型トロイの木馬(RAT)として分類されます。また、C2(コマンド&コントロール)インフラとしてOpenAIのAPIエンドポイントを使用するバックドア型マルウェア「SesameOp」も確認されており、LLM APIが新たな攻撃インフラとして悪用され始めていることが明らかになっています。
さらに注目すべきは、LAMEHUGの開発背景です。ロシアと関連するとされる脅威アクター「FANCY BEAR」がLLMを組み込んだマルウェアとしてLAMEHUGを展開し、偵察活動や文書収集の自動化に利用したことがCrowdStrikeの報告で明らかにされています。これは、AIがもはや攻撃計画のサポートツールにとどまらず、攻撃の「キルチェーン」における能動的な構成要素として機能し始めていることを意味します。
PromptLock——世界初のAI搭載ランサムウェア
ヨーロッパのサイバーセキュリティ企業ESETは2025年8月、生成AIを利用してリアルタイムで攻撃を実行する新型ランサムウェア「PromptLock」を発見したと発表しました。このマルウェアは感染時にAIが自律的にファイルを検索・コピー・暗号化する対象を判断するという、これまでにない手法が確認されており、サイバー攻撃における新たなフェーズの到来を示すものとされています。
技術的な観点から見ると、PromptLockはOpenAIのgpt-oss-20bモデルをOllama APIを通じてローカルで使用し、悪意のあるLuaスクリプトをリアルタイムで生成・実行します。これらのスクリプトはローカルファイルシステムの列挙、対象ファイルの検査、選択されたデータの窃取、そして暗号化を担います。また、GolangというクロスプラットフォームのプログラミングLanguageで記述されており、Windows版とLinux版の両方が確認されています。
PromptLockの最大の特徴は、攻撃コードの核心部分がシグネチャ検知が行われるタイミングにはファイル内に存在しないという点にあります。プログラム実行中に攻撃者のAIサーバーと通信し、ファイル暗号化などの機能を実現するコードをその場で生成・取得して実行するため、パターンマッチングに依存する従来のアンチウイルス検知を大きく回避できます。
現時点ではPromptLockは概念実証(PoC)段階であり、実際の攻撃への使用は確認されていません。しかしPromptLockの最も懸念される点は、高度な標的型攻撃(APT)の実行能力を「民主化」してしまうことにあります。従来は複雑な多段階攻撃を実行するには長年の経験と高度な技術が必要でしたが、PromptLockのような仕組みが運用可能になれば、比較的スキルの低い攻撃者でも高度な攻撃を実行できるようになります。
「AI駆動型」と「AIを使ったマルウェア」の本質的な違い
ここで重要な概念的区別を整理しておく必要があります。従来から「AIを悪用したマルウェア」は存在していました。これは攻撃者がChatGPTなどのAIツールにプロンプトを送り、マルウェアのコードを生成させるというものです。
一方、LAMEHUGやPromptLockが示す「AI駆動型マルウェア」はそれとは根本的に異なります。AI駆動型マルウェアとは、マルウェアのコード自体の中に「AIに一部のプログラムを作成させるプロンプト」が組み込まれており、マルウェアが実行された後に自律的にAIサービスへ問い合わせを行い、攻撃の各段階を実行するコードをその場で生成するという仕組みを持ちます。つまり、Vibe Coding(AIにプロンプトを送ってプログラムを得る手法)をマルウェア自身が行うということです。
この違いは非常に重大です。前者は「AIを道具として使う人間の犯罪者」ですが、後者は「自律的に思考・生成しながら動作するマルウェア」です。後者において人間の攻撃者の介在は初期感染のみに限定され、その後の攻撃フローはAIが自律的に組み立てていきます。
日本国内への影響——国内企業も標的に
この問題は海外だけの話ではありません。日本国内でも深刻なサイバー被害が相次いでいます。
2026年3月だけを見ても、東洋インキSCホールディングスや共立メンテナンス、名古屋の自動車部品サプライヤーなど複数の国内企業がランサムウェアグループによる被害を受け、データ漏洩サイトへの掲載が確認されています。日本は世界で最も標的とされるランサムウェア被害国トップ10に入り、依然として高い脅威にさらされている状況です。
また、セキュリティ企業Huntressが公表した「2026 Cyber Threat Report」によれば、正規のリモート監視・管理ツール(RMMツール)の悪用が前年比277%増となり、全インシデントの約4分の1を占めるまでに拡大しました。攻撃者は信頼された管理ツールを使ってマルウェアを配布したり、認証情報を窃取したりしており、従来型のハッキングツールへの依存は逆に減少しています。同レポートでは、世界のサイバー犯罪による被害額が2031年までに年間12兆ドルを超える水準に達するとの見通しも示されています。
さらに、偽のClaude CodeインストールページがWindowsとMacを標的に情報窃取型マルウェアを拡散させているという報告も2026年3月初旬に確認されています。AIツールへの関心の高まりを逆手に取り、開発者など技術リテラシーの高いユーザーを狙う新たな手口です。
防御側が直面する本質的な課題
AI駆動型マルウェアの登場が防御側にとって特に厄介なのは、既存のセキュリティ対策の根幹を揺るがすからです。
従来のアンチウイルスソフトの検知手法は大きく「シグネチャ検知」と「振る舞い検知」の二つに分けられます。シグネチャ検知はマルウェアの固有パターンをデータベース化して照合しますが、AI駆動型マルウェアはコードをリアルタイムで生成するため実行ごとに異なるコードが生成され、この手法では検知が困難です。振る舞い検知についても、正規の生成AIサービスへの問い合わせトラフィックは一見すると通常の利用と区別がつきにくく、攻撃の検知が難しい状況があります。
CrowdStrikeの「2026 Global Threat Report」によれば、AIを活用した攻撃は前年比89%増と急増しており、平均的な攻撃者の侵入から横断移動完了までの時間(ブレイクアウトタイム)は29分にまで短縮されています。攻撃者はLLMを活用することで、より個人に最適化された高精度のフィッシングメールをほぼ無制限に生成できるようになっており、文法的なミスや不自然な文体といった従来の見破り方が機能しなくなっています。
今後の展望と私たちが取るべき対策
こうした状況を踏まえると、企業や個人が取るべき対策は従来の延長線上では不十分であることが明らかです。
まず技術的な対策として重要なのは、AIサービスへの外部通信の監視です。社内ネットワークからAIプラットフォームのAPIエンドポイント(OpenAI、Hugging Faceなど)へのアクセスを把握し、不審な通信が発生していないかを確認することが求められます。また、エンドポイント保護ツールのシグネチャだけに頼らず、ネットワークの挙動全体を継続的に監視するNDR(ネットワーク検知・対応)の導入も有効です。
AI技術の普及によって攻撃の効率が飛躍的に高まっている現状では、業種や企業規模を問わず「隙があれば侵入される」という前提で備えを進めることが不可欠です。特に、侵入後の被害を最小化するため、認証情報の管理強化や権限の見直し、ゼロトラストアーキテクチャの導入が急務とされています。
組織的な対策としては、社員一人ひとりのセキュリティリテラシー向上が引き続き重要です。AI生成フィッシングメールはもはや文章の不自然さで見抜くことが難しく、送信元ドメインの確認や多要素認証(MFA)の徹底が基本となります。
おわりに——攻撃と防御の「AI軍拡競争」
LAMEHUGとPromptLockが示す最大の教訓は、AIが防御側だけでなく攻撃側にも同等以上のスピードで取り込まれているという事実です。AIツールは本来、人々の創造性や生産性を高めるために設計されたものですが、その同じ能力がサイバー犯罪者によって悪用される現実が目の前に広がっています。
現在は「概念実証」段階にとどまるAI駆動型マルウェアも、技術の成熟とともにやがて実用的な攻撃ツールへと進化する可能性は十分にあります。この新たなサイバー脅威のフェーズに備えるため、セキュリティ研究者・企業・政府・そして私たち個人が協力しながら対応策を継続的にアップデートし続けることが、今まさに求められています。
