掲載済み (2025-08-30号)
#262 425文字 • 3分

## AI駆動ランサムウェア「PromptLock」について調べてみた

掲載情報

概要

https://zenn.dev/the_art_of_nerd/articles/0edc663e68fce1

詳細内容

## AI駆動ランサムウェア「PromptLock」について調べてみた https://zenn.dev/the_art_of_nerd/articles/0edc663e68fce1 ESETが公開したAI駆動型ランサムウェア「PromptLock」は、LLMがLuaコードを動的に生成し、偵察からファイル暗号化、脅迫文生成までを自動化する新しい攻撃手法の全貌を解き明かします。 **Content Type**: Research & Analysis **Scores**: Signal:4/5 | Depth:4/5 | Unique:4/5 | Practical:4/5 | Anti-Hype:4/5 **Main Journal**: 80/100 | **Annex Potential**: 80/100 | **Overall**: 80/100 **Topics**: [[AI駆動ランサムウェア, LLMによるコード生成, サイバーセキュリティ, マルウェア分析, Ollama]] 「PromptLock」は、AIがランサムウェア攻撃の全工程を動的に実行する可能性を示唆する、ESETが公開した概念実証型マルウェアです。これは、Go製の本体がローカルLLM実行環境「Ollama」を介し「gpt-oss:20b」モデルを利用してLuaコードを生成・実行する仕組みです。 攻撃は以下の4つのフェーズで構成されます。まず「偵察」フェーズでは、LLMがOSやユーザー名、ホスト名などのシステム情報を収集するLuaコードを生成します。次に「ファイル選別」フェーズで、PDFや画像ファイルを含むターゲットファイルの内容を最大50行まで確認し、機密情報の特定を試みます。続く「暗号化」フェーズでは、Speck64/128 (ECB)アルゴリズムによるインプレース上書き暗号化を実行するLuaコードが動的に生成されます。最後に「脅迫文生成」フェーズでは、感染した環境(個人PC、企業サーバ、制御系など)に応じて最適な文面を組み立て、ビットコインアドレスを含む脅迫メッセージを生成します。特に、LLMの倫理的制約を回避するため「サイバーセキュリティの専門家として回答せよ」と役割を定義している点は注目に値します。 Webアプリケーションエンジニアにとって、このPoCはLLMが動的にコードを生成することで、従来のシグネチャベースの検出が困難な新たなマルウェアの脅威となり得ることを警告しています。AIの進化は開発効率だけでなく、悪意ある攻撃者の能力も飛躍的に向上させる可能性があり、システムへの侵入から暗号化までの時間短縮をもたらすかもしれません。そのため、AI時代におけるセキュリティ設計では、動的なスクリプト生成やLLMベースのシステムに対する新たな防御戦略が不可欠であり、より高度な検知能力と迅速な初動対応が求められるでしょう。