エグゼクティブサマリー
過去1年間で、AIを活用したマルウェア開発は、攻撃者のツールキットにおける実験的なものから一般的な手法へと進化しました。Arctic Wolf Labsは、2025年2月から2026年2月までの期間において、複数のマルウェアリポジトリにおいてAI関連のYARAルールに検出された、22,000件を超える固有のファイルを確認しています。これらには、AIによって生成されたコード、大規模言語モデル(LLM)特有の構造、実行時にAI APIと連携する仕組み、さらにDeepSeek由来の成果物が含まれていました。
この変化は、攻撃者の技術力が急激に向上したことによるものではなく、AIによって機能的なマルウェアを作成するためのハードルが下がったことに起因しています。調査の結果、AIの活用により、マルウェア開発はより迅速かつ広範囲に行われるようになり、これまで単独では実用的なツールを作成するスキルを持っていなかった脅威アクターにも容易に利用出来ることが分かりました。この傾向は、インフォスティーラー、リモートアクセスツール(RAT)、ランサムウェアエンジンなど、複数のマルウェアカテゴリにわたり確認されています。
主なポイント
- AIを活用したマルウェア開発は、実験的な取り組みから、攻撃者のワークフローの一部へと移行しており、脅威アクターがより実用的なマルウェアを作成できるようになっています。
- 2025年1月に公開されたDeepSeek R1は、本データセットにおいて広く利用されているAIツールとして確認されました。分析対象のサンプルの多くに、DeepSeekのファイル名プレフィックスが含まれていました。
- 分析対象の 39%は、収集時点でシグネチャベースのアンチウイルス(AV)ソリューションによる検出がゼロであり、新たに作成された構造のマルウェアが相当数存在することを示しています。
- AIを利用したマルウェアのうち、既知の標的型攻撃、既知の脅威アクター、または金銭目的のサイバー犯罪グループに関連付けられたものはわずか 1.4%にとどまり、ほとんどが未知または比較的スキルの低いアクターによるものでした。
- AIはマルウェアの開発スピード、規模、拡散力を高めていますが、その挙動自体は、多層的な観察と防御体制を備えた環境において引き続き検知可能です。
脅威の状況におけるAIの影響
AIは主に「規模」の観点から、脅威の状況を大きく変化させています。マルウェアを作成者の裾野を広げると同時に、実用的なツールの出現スピードを加速させているのです。当社の調査では、脅威アクターが大規模言語モデル(LLM)を活用し、インフォスティーラー、リモートアクセスツール(RAT)、ドロッパー、ランサムウェアエンジン、その他の悪意あるスクリプトを生成している実態が確認されました。
また、脅威アクターがLLMを用いてコードの骨組みを作成し、不足部分を補いながら反復的に学習していくという、一貫したパターンも見られました。これにより、不完全な概念実証(POC)の段階から実用的なマルウェアへと、従来よりも短期間かつ高い精度で移行しています。この点において、AIは単にコードの生成量を増やすだけではなく、開発者のスキルと運用レベルのギャップを縮め、開発から実用化までの時間を大幅に短縮しています。
ただし、AIによって生成されたマルウェアが、開発初期の段階からすべて高い脅威となるわけではありません。AIを利用したサンプルの中には、すでに成熟し実用可能なものもあれば、不完全で粗削りなもの、あるいは不正確な内容(いわゆる“ハルシネーション”)を含むものも確認されています。それでも全体としては、AIの導入により、初期のアイデアから実用的な機能に至るまでのプロセスが大幅に短縮されています。単独でマルウェアを開発できなかった初学者レベルの作成者でも、防御回避や権限昇格といった高度な機能を備えたPOCコードを生成できるようになり、これが大規模に脅威の状況の構造変化を引き起こしています。
本調査で分析した22,331個のファイルのうち、39%は収集時点でシグネチャベースのアンチウイルスソリューションによって検出されませんでした。これは、既存のードパターンに該当しない新たな構造、あるいは検知回避を意図した挙動が存在している可能性を示しています。一方で、収集時点で40以上の検知エンジンにより検出されたファイルは、全体の16%にとどまりました。
さらに注目すべき変化として、マルウェアは単にAIによって開発されるだけでなく、実行時にもAIを組み込むケースが増えています。データセット全体のうち、約8%のサンプルで実行時にLLM APIと連携するパターンが確認され、約7%のサンプルにはLLM APIキーがハードコードされていました。現時点では、こうした利用は動的な命名やメッセージ生成など比較的単純なものにとどまっていますが、その設計の方向性は重要です。今後、より柔軟に適応するマルウェアへと進化していく可能性を示しているためです。
挙動とアトリビューション(攻撃主体の特定)
マルウェア開発におけるAIの利用
悪意あるアクターは、マルウェアのアーキテクチャやテンプレート、ローダーフレームワークの構築において、AIモデルを活用しています。当社の調査では、LLMの利用に特有と考えられる、以下のような痕跡が確認されました。
- 冗長な、またはチュートリアル形式のコメント
- タスクを番号付きで分解した記述
- Markdown形式のセクション見出し
- 絵文字の使用
- 本来コードに含まれるべきでない、Web検索の引用情報の混入
これらの特徴的なLLM生成の痕跡をもとに、AI支援型ファイルを検出するためのカスタムYARAルールを作成しました。一方、実行時のランタイムに着目したルールでは、マルウェアが実行時にAIプロバイダーのAPIへ問い合わせを行うパターンを検出対象としています。これは、動的なテキスト生成や名称生成、あるいはその場限りの判断といった用途でAIモデルが利用されていることを示唆しています。
本分析では、アトリビューション(攻撃主体の特定)に関連する複数のパターンも明らかになりました。具体的には、ファイル名の命名規則、AIベースのWeb検索に由来する引用痕跡、使用言語やプログラミング言語の傾向、さらにはマルウェアファミリー単位での挙動などです。これらの分析から、AIが複数のマルウェア開発コミュニティに取り込まれている実態が浮かび上がりました。特に重要な点として、AIの利用は言語、ワークフロー、マルウェアファミリーごとに、識別可能な形でクラスター化が見られました。こうした特徴は、脅威アクターの活動プロセスを把握するうえで有用な手がかりとなります。
さらに、いくつかの特徴は、特定の脅威アクターコミュニティによるAIの採用を示唆しています。たとえば、DeepSeek由来のファイル名、コード内に残されたWeb検索の引用マーカー、言語ごとのサンプルのクラスタリングなどが挙げられます。その一方で、実行不可能なハルシネーションを含むサンプルの存在は、脅威アクターがAIの出力を試行錯誤しながら改善し、実用レベルへと高めていく反復的な学習プロセスを示しています。
これらの結果は、AIが脅威アクターの攻撃手法(トレードクラフト)にどのように組み込まれ、進化を促しているかを明確に示しています。
DeepSeekを利用したマルウェア生成
DeepSeekのR1モデルは、本調査で分析したマルウェアサンプルにおいて、非常に大きな影響を与えていました。このAIモデルは、従来の選択肢と比べて大幅に性能が向上しており、低コストで利用できる点、中国語への高い対応力、さらにWeb検索機能が統合されている点が特徴です。これらの特性により、スクリプト生成を主な目的とする、コスト重視の初心者レベルのアクターにとって、DeepSeek R1は非常に魅力的なツールとなっていました。
グローバルな脅威アクターコミュニティは、2025年1月のリリースからわずか数週間でDeepSeekの新たなツールを取り入れたとみられます。これは、緩やかではなく、マルウェア生成量の急激な増加を示すものでした。また、DeepSeek R1の利用拡大は、このモデルの悪用件数の急増とも連動しており、分析対象期間の後半にかけても、悪意あるサンプル数は高い水準で推移していました。

図1:DeepSeek R1などの高度なAIエージェントの世界的な普及に伴い、マルウェアサンプル数が顕著に増加していることが確認された。
手動レビューの対象として抽出したサンプルの一部では、半数以上に「deepseek_」というプレフィックスを持つファイル名が付けられていました。モジュールのパス、ログファイル、GitHub形式の自己更新文字列にも同様のものが確認されています。これらの特徴は、脅威アクターがAIモデルによって生成された名称をそのままコピー&ペーストすることを基本に、迅速にパッケージ化および展開した実態と一致します。
DeepSeekによって生成された可能性が高いマルウェアの一例として、「deepseek_rootkit」と名付けられたサンプルが確認されています。このPythonベースのワームは、認証が設定されていない、または脆弱なパスワードが使用されているRedisインスタンスをインターネット全体からスキャンして感染を拡大し、さらにSSHに対するブルートフォース攻撃も実行します。加えて、Moneroの暗号資産マイニング機能や、P2P型のコマンド&コントロール(C2)フレームワークも備えています。
このサンプルには、ログ出力、インストールパス、自己更新の仕組みなど、さまざまな箇所にDeepSeekに関する痕跡が含まれていました。なお、このマルウェアは自己拡散能力を備えているものの、実装上の不具合により、実際にはルートキットとしての機能は確認されていません。

図2:deepseek_rootkitスクリプトの初期化処理
当社のデータセット全体を通じて、DeepSeekの利用を示す最も明確な指標の一つが、実行可能コード内に含まれる、[citation:N]形式のインラインマーカーの存在です。これらのマーカーは、DeepSeekのWeb検索モードに特有のものであり、モデルが生成したテキスト内に情報の引用元を自動的に挿入する際に用いられます。
当社の分析では、こうした痕跡がマルウェアのコメントやコードブロック内に埋め込まれていることが確認されました。この事実は脅威アクターがAIを活用して悪意のある活動の初期調査を効率化していることを示す、データセット内で最も強力な証拠の一つです。具体的には、モデルに技術的な詳細の検索や生成を依頼し、その結果をそのままマルウェア開発に組み込んでいる可能性が示されています。

図3:DeepSeekがWeb検索モードで動作した際に生成された[citation:N]形式のインラインマーカーが、分析対象サンプルの実行コード内に直接確認された例
特に、DeepSeekによって生成されたコードには、すべて大文字のMarkdown形式の見出しや、プロンプト由来のコメント、さらにWeb検索モードに由来するインラインの引用マーカーが含まれるケースが、比較的高い頻度で確認されました。
開発者言語クラスター
本データセット全体を通じて、コードコメント、変数名、構造(スキャフォールディング)、埋め込み文字列などに見られる言語的・文体的な特徴から、複数の明確な開発者言語クラスターが確認されました。各クラスターは、技術的傾向とAIの利用パターンがそれぞれに異なっています。
ロシア語圏のサンプルは、一貫して最も成熟度が高く、FlaskベースのMalware-as-a-Service(MaaS)パネル、AES-256によるランサムウェアエンジン、複数機能を備えたTelegramベースのRATなどが確認されました。これらのサンプルには、ロシア語によるプロンプト由来のコメントや、DeepSeekの出力特性と一致する大文字のMarkdown形式の見出しが含まれているケースが多く見られました。
英語圏のサンプルが全体で最も多く、機能幅も非常に広いことが特徴です。完全に実用可能なインフォスティーラーが存在する一方で、存在しないモジュールを繰り返しインポートしようとするなど、ハルシネーションの影響が強く、実行時に即座に失敗するものも確認されました。多くのサンプルにおいて、冗長な説明コメント、番号付きの記述、一貫性に欠ける編集が見られ、開発者自身のスキルというよりも、LLMによって生成された構造に依存している様子がうかがえます。
ポルトガル語およびブラジル関連のサンプルでは、コメント内に絵文字が頻繁に使用されており、特にAlastor 2025などのマルウェアファミリーにおいて、ソーシャルエンジニアリング用のメッセージにポルトガル語・英語・スペイン語が混在する傾向が見られました。
トルコ語、インドネシア語、中国語に関連するサンプルも、それぞれ独立したクラスターを形成しています。トルコ語圏のアクターは、アンチウイルス回避やテスト用ツールをモジュール単位で生成する傾向が見られました。インドネシア関連のサンプル(BunnyKitファミリーなど)では、ハッキングツールやAndroid/Termux向けユーティリティにおいて、複数モジュールから成る構造が確認されています。中国語関連のサンプルには、簡体字中国語による設計メモが含まれているほか、Pythonコード内にインラインの引用マーカーが埋め込まれるなど、DeepSeekのWeb検索モードに由来する痕跡も確認されました。
| Language Cluster | Capability | Malware Types | AI Usage Pattern | Confidence |
| Russian | High | Flask MaaS C2, AES ransomware, Telegram RAT | Architecture scaffold + Russian prompts | High |
| English (Global) | Low to High | Stealers, BSOD bots, gaming theft, hallucinations | Scaffold + wish-fulfillment generation | Medium |
| Portuguese / Brazilian | Low to Medium | Fantastical (wish-fulfillment) malware, partial stealers | Emoji-heavy, wish-fulfillment prompts | High |
| Turkish | Medium | AV evasion testing tools | Module-by-module generation in Turkish | High |
| Indonesian | Low to Medium | Web hacktools, SQLi, defacement | Multi-module framework scaffolding | High |
| Chinese (Inferred by YARA rule data) | Medium to High | Cloud implants, LLM-researched tools | Planning artifacts in CJK comments | Medium |
成熟した脅威クラスター
本調査で分析した22,000件のAI生成マルウェアの大半は、低〜中程度のスキルを持つ脅威アクターによるものでしたが、そのうち約1.4%は、Advanced Persistent Threat(APT)や、金銭目的のサイバー犯罪グループといった、Arctic Wolfが継続的に追跡しているグループによるものと特定できました。
詳細分析を行った92件のサンプルの中では、NyxStealerが、運用面で最も成熟した商用Malware-as-a-Service(MaaS)ファミリーの一つとして確認されました。これらの亜種は共通のNode.jsコードベースを持ち、「nyx-local」という作業ディレクトリを使用し、DPAPIを利用したブラウザ認証情報の抽出を行い、DiscordのWebhookを通じてデータを外部に送信する仕組みを備えています。
NyxStealerは、中程度の犯罪ツールと高度に洗練された攻撃手法(トレードクラフト)の中間に位置する存在です。6世代にわたる進化の過程では、ブラウザ認証情報の窃取機能の実装から、Webhookの逆Base64エンコードといった機能追加に至るまで、段階的かつ意図的な改良が確認されました。コードにはLLM特有の痕跡も見られますが、実際の運用を見据えた設計がなされており、AIによる開発スピードと人間による洗練が組み合わされたMaaSとして成立しています。
成熟した脅威アクターが既存の開発プロセスを完全にAIへ置き換えていると考えるのは適切ではありません。むしろ、AIは既存のワークフローを補完する形で活用されており、ペイロードの改変による検知回避の迅速化、一般的なコーディングミスの削減、新たな亜種の高速生成といった効果をもたらしています。
一方で、AIの導入はアトリビューション(攻撃主体の特定)をより困難にしています。AIによって生成されたマルウェアは、文体、コード構造、実装パターンといった点で、基盤となるLLMに由来する共通の特徴を示します。これらの特徴は、国家支援型の高度な攻撃グループであっても、一般的なサイバー犯罪者であっても同様に現れるため、従来は有効な識別の手がかりを曖昧にしてしまいます。
さらに、マルウェアのエコシステム全体において、商業化の進展も顕著に見られます。この傾向自体はAI普及以前から存在していましたが、現在ではさらに加速しています。ライセンスの共有、複数オペレーターによる配布、製品スタイルのリリースサイクルといった特徴から、AI支援型マルウェアは単発の試作ではなく、市場主導のサプライチェーンの一部として組み込まれつつあります。LLMはマルウェアの初期構築を加速させますが、MaaSの開発者はそれを製品として仕上げるために、堅牢化、バージョンアップ、ユーザーサポートといったプロセスを経ています。結果として、購入者はこれらのツールを用いて、侵害されたホスト上で大規模に展開することが可能になります。
AIを活用したマルウェア開発は、単なる出発点ではなく、一連のプロセスとして捉える必要があります。AIモデルは初期段階の構築を加速させる一方で、その後の改良、展開、再利用のあり方を決定するのは人間のオペレーションです。判断力、インフラ、運用の規律といった要素が、最終的な脅威の質を左右します。したがって、本質的なリスクは、AIによって生成されたコードそのものではなく、それを持続的かつ収益化可能な攻撃基盤へと昇華させる脅威アクターにあります。
反復的学習の兆候
AIによって生成されたすべてのマルウェアが、作成者の意図どおりに動作するわけではありません。本データセットの一部では、ハルシネーションによって成立していない、あるいは構造的に実行不可能なサンプルも確認されました。こうした非機能サンプルに共通して見られた典型的な特徴の一つが、「import mimikatz」という記述です。MimikatzはPythonのライブラリではなくWindowsの実行ファイルであるため、Pythonのimport処理では「ModuleNotFoundError」が発生し、悪意ある処理が実行される前に停止してしまいます。結果として、これらは即座に動作不能となります。
このようなサンプルは、意図した目的を達成していないものの、分析上重要な意味を持ちます。これらは、脅威アクターが試行錯誤を繰り返しながら学習していく過程を捉えたものです。具体的には、プロンプトを何度も調整し、新たなアウトプットを行い、失敗の末最終的に実用的なコードへとたどり着くプロセスが反映されています。このような活動は、AIが意図と実現能力の間にあるギャップを縮小し、反復的な開発を通じて実用的なマルウェアを構築できるアクターの層を拡大していることを示しています。
防御側の優位性
AIはマルウェアの生成手段を変えつつありますが、悪意ある挙動がさまざまなレイヤーで観測が可能という本質は変わりません。
生成手段にかかわらず、あらゆるマルウェアは、実行、持続化、検知回避、メモリ内での動作、スクリプトの生成、タスクの作成、外部への通信(ビーコン)、あるいはシステムの変更など、観測可能な挙動を必ず伴います。当社が本データセットのマルウェアを管理されたラボ環境で実行した結果、これらのサンプルは実行プロセスの複数の段階において、明確な痕跡を残すことが確認されました。
こうした挙動を捉えるためには、攻撃の各段階にわたって痕跡を検出・可視化できる、多層的な検知アプローチが不可欠です。
多層的な検知アプローチ
レイヤー1:シグネチャおよびインジケーターに基づく検知
最初のレイヤーは、シグネチャおよびインジケーターに基づく検知です。
防御側にとっての検知の出発点は、既に把握されている技術的な情報に基づく分析です。具体的には、悪意のあるハッシュ値、ドメイン、IPアドレス、URL、ファイルシステム上の痕跡など、既知のインジケーターが該当します。
本調査における当社の分析でも、AI支援型マルウェアに繰り返し見られる特徴的な痕跡を活用しています。たとえば、ハードコードされたインフラ情報、AIのWeb検索モードに由来するインラインの引用、モデルに関連付けられたファイル名の命名規則などが挙げられます。
このレイヤーでの防御は依然として重要です。なぜなら、脅威アクターがマルウェアを改変・進化させる過程においても、インフラやコードの一部、あるいは構造的な特徴が再利用されるケースが少なくないためです。エンドポイントでは、ファイル、プロセス、永続化に関する痕跡として現れることが多く、ネットワークでは既知の悪性通信先やビーコン通信のインフラ、特徴的なプロトコルの利用として観測されます。クラウド環境では、不審なAPIエンドポイント、アイデンティティ関連の痕跡、既知のインジケーターに紐づくワークロードのテレメトリなどが該当します。
AIの活用により、構造的に新しいマルウェアの生成コストは低下しています。そのため、シグネチャベースの検知だけですべてを捉えることは困難です。しかし、迅速かつスケーラブルで、高確率の検知を実現するうえで、このレイヤーは依然として不可欠な基盤となります。
レイヤー2:挙動および実行ベースの検知
第2のレイヤーは、挙動および実行ベースの検知です。この段階では、マルウェアの新規性に対して、防御側がより効果的に対抗できるようになります。
AIによって生成されたマルウェアはサンプルごとに差異がありますが、実行時の挙動においては、多くのケースで共通したパターンに収束し、観測可能な痕跡を残します。具体的には、スクリプト実行環境の不自然な呼び出し、PowerShellによって引き起こされる予期しないファイル操作やネットワーク通信、スケジュールタスクの作成、不審なWMIクエリ、プロセスインジェクションといった挙動が挙げられます。これらは通常のアクティビティと比較すると明らかに異常であり、多くのマルウェアファミリーに共通する強力なシグナルとなります。
また、挙動ベースの分析においては、ネットワークテレメトリがエンドポイントのログだけでは得られない重要なコンテキストを提供します。AIによって生成されたマルウェアの場合では、無害なサービスを装ったC2(コマンド&コントロール)のビーコン通信、DiscordのWebhook、Telegramボットとの通信、その他の非標準的なチャネルを通じた通信などが確認されています。
Arctic Wolfの検知アプローチもこの実態を踏まえ、個別の領域ごとに分断して扱うのではなく、主要な脅威サーフェス全体を横断して観測する設計となっています。エンドポイントテレメトリは「何が実行され、何が変更されたか」を把握する基盤となり、ネットワークテレメトリは「どの通信先とどのようにやり取りしたか」を示します。さらにクラウドテレメトリは、アイデンティティ(ID)、ワークロード、APIのどこで不正利用が発生しているかを明らかにします。たとえマルウェア自体が新しいものであっても、こうした運用上の挙動パターンは必ずしも新しいものではありません。
レイヤー3:機械学習ベースの検知
第3のレイヤーは、機械学習(ML)に基づく検知です。これは前の2つのレイヤーを置き換えるものではなく、それらで捉えきれなかった脅威を補完する役割を担います。
機械学習は、静的なインジケーターが不足している場合や、個々の挙動だけではシグナルが弱くノイズに埋もれてしまう場合に特に有効です。大量のテレメトリを横断的に分析することで、単一のルールや分析ロジックでは捉えきれないパターンを検出することができます。アーティファクトや挙動に関するデータを組み合わせて取り込むことで、ユーザーやプロセスの振る舞いにおける異常値を大規模に容易に特定することが可能になります。
Arctic Wolfの防御戦略もこの考え方に基づいています。機械学習は単独で機能させるのではなく、エンドポイント、ネットワーク、クラウド、アイデンティティ(ID)といった複数のテレメトリを横断的に観測し、相関分析と組み合わせることで最大の効果を発揮します。これにより、マルウェアがAI生成かどうかに関係なく、防御体制全体の強化につながります。
シグネチャや挙動ベースのルールは依然として重要な要素ですが、AI支援による高速な開発・改変サイクルに対しては追随が難しい場合があります。これに対し、機械学習は構造的特徴や挙動テレメトリを統合的な特徴量として評価することで、脅威アクターがマルウェアを改変・隠蔽した場合でも、ファミリーや亜種の識別を可能にします。
さらに、新たなサンプルやテレメトリをもとにモデルを継続的に再学習させることで、新種や変種に対する耐性を高め、急速に進化するマルウェアにも対応し続けることができます。
Arctic Wolfの検知分析
方法論
分析の一環として、マルウェアサンプルを類似性やその他の特徴に基づいてクラスタリングおよび分類を行いました。さらに、その一部のサンプルについては、安全に管理されたラボ環境で実行し、Arctic Wolfの検知能力を評価しています。 テレメトリの収集には、Arctic Wolf® Aurora™ Endpoint Defense(Arctic Wolf独自のランサムウェア対策技術を含む)と、Arctic Wolf®Managed Detection and Response (MDR)によるネットワークおよびエンドポイントの挙動分析を組み合わせて使用しました。
Arctic Wolf Aurora Endpoint Defense
Arctic Wolf Aurora™ Endpoint Defenseは、現代の脅威に対するエンドポイント保護を提供するソリューションです。シグネチャやレピュテーションに依存するのではなく、ファイルの構造的および挙動的な特性をマシンスピードで評価することで、悪意あるバイナリや関連する脅威を特定します。
この技術の中核を担うのが、Arctic Wolf® Aurora™ Protectです。これはエンドポイント保護プラットフォーム(EPP)として機能し、Windows、macOS、Linux環境において、ランサムウェアやその他のマルウェアを実行前に検知・ブロックします。
ラボ環境での検証において、Aurora™ Protectは大多数のサンプルを実行前の段階でブロックしました。同ソリューションは、ファイルの挙動および構造的特徴に基づいて悪意あるバイナリを識別する成熟した機械学習モデルを活用しており、実行前に脅威を阻止します。さらに、元のサンプルの大半をブロックしただけでなく、最新の機械学習モデルにより、実行時にメモリ上で発生するアクティビティや生成(ドロップ)されるファイルについても追加で検知・ブロックすることが確認されました。

図4:ラボ環境におけるAI生成マルウェアを実行させた際、Aurora Endpoint DefenseのEPP機能であるArctic Wolf Aurora Protectが、サイバーキルチェーンの各段階におけるアクティビティを検知・ブロックできたことを示す
Arctic Wolf Aurora Protectには、予防的な強制制御を強化する複数の機能も備わっています。その一つであるScript Controlは、スクリプト実行環境に対してゼロトラスト実行モデルを適用できる機能です。Blockモードで構成した場合、VBS、JavaScript、PowerShell、Pythonなどのスクリプトや、その他のインタープリタベースのコンテンツの実行を防止します。
また、MemDef機能は、メモリベースの一般的な攻撃手法を検知・ブロックすることを目的として設計されています。本調査で分析したAI支援型サンプルの多くが、プロセスインジェクションや関連するメモリ操作を試みていましたが、テスト環境においてMemDefはこれらの挙動を検知し、該当するケースでは阻止しました。
さらに、Arctic Wolf® Aurora™ Focusは、Arctic Wolf Endpoint DefenseにおけるEDR(Endpoint Detection and Response)機能として、デバイスから収集したイベントデータを分析し、ユーザーやデータに影響が及ぶ前に脅威の特定と対応を可能にします。本調査においても、Aurora Focusはマルウェア実行チェーンの複数の段階にわたって検知しました。
Aurora Focusは、永続化や防御回避の活動を特定する上で非常に効果的でした。これらの挙動の多くは、スケジュールされたタスクやWMI実行、その他の間接的な実行メカニズムなどの技術を用いて、意図的に元のマルウェアプロセスツリーから切り離されていました。しかし、この分離にもかかわらず、Aurora Focusはその結果として生じる悪意のある挙動を検知することに成功し、防御側にポストエクスプロイト活動に対する強力な可視性をもたらしました
Arctic Wolfのランサムウェア対策機能
Arctic WolfのAIを活用したAurora™ Anti-Ransomware機能は、本分析においてもアラートを生成しました。この機能は、脆弱なカーネルドライバーの読み込みを検知しており、これはBring Your Own Vulnerable Driver(BYOVD)攻撃の兆候を示すものです。こうした手法では、カーネルレベルの権限を持つドライバーを悪用し、セキュリティ制御の無効化、権限昇格、さらなる不正操作の実行が試みられる可能性があります。
また、本エージェントは、ブラウザの認証情報を窃取する目的とみられるファイルの生成も検知しました。これらの手法はいずれも、分析対象のサンプルにおいて確実にブロックされることが確認されています。
Arctic Wolfのランサムウェア対策機能
Arctic Wolf Managed Detection and Response (MDR)の挙動検知により、本分析対象のサンプルにおいて、悪意あるスクリプト活動に関連する複数の攻撃手法が特定されました。具体的には、システム情報の収集、偵察活動、不審なPowerShellの実行、スケジュールタスクの作成などが含まれており、実行段階からポストエクスプロイト段階に至るまで、広範な挙動の可視化が可能であることが確認されています。
さらに、Arctic Wolfのネットワークセンサーは、コマンド&コントロール(C2)通信に関する有効な可視性を実現しました。ネットワークテレメトリに基づく検知により、C2のビーコン通信パターン、マイナーのチェックイン通信、不審なDNSアクティビティなどが特定され、マルウェアの実行時における通信挙動の把握に重要なコンテキストを付加しています。
結論
本調査から得られた結果は、AIがマルウェの作成者層を拡大させたことと同時に、そのスピードを大きく加速させている点にあります。開発にかかる労力とコストの削減は、特に脅威レベル低〜中程度のアクターにとって実用レベルの開発へのハードルが下げています。これは革新的なマルウェアの登場というよりも、マルウェア開発そのものへのアクセスが拡大し、加速していることを示しています。
本分析の結果、この変化はすでに実務レベルで現れ始めていることが確認されました。データセット全体を通じて、試行錯誤を繰り返す開発プロセスが観測されており、不完全で動作しないサンプルが存在する一方で、実用的なインフォスティーラー、リモートアクセスツール(RAT)、ランサムウェアの構成要素、Linux向けインプラントへと進化したサンプルも確認されています。
こうした脅威環境の変化にもかかわらず、防御側の優位性が失われるわけではありません。マルウェアが手動で開発されたか、AIによって生成されたかに関係なく、その挙動は必ず何らかの形で可視化されます。これらの観測ポイントは、防御側にとって引き続き有効な検知シグナルであり、サイバーキルチェーンの各段階に沿って多層的に組み合わせ、体系的に分析することで高い効果を発揮します。実際に本分析では、Arctic Wolfのテレメトリと次世代の検知・防御モデルにより、マルウェアの展開プロセスにおける複数の段階で有効なカバレッジが確認されました。
実務的な観点からの結論は明確です。AI支援型マルウェアに対する最も有効で持続的な対策は、依然として多層的防御にあります。高度な予防機能、挙動検知、そしてエンドポイント・ネットワーク・クラウドを横断した可視性は、この拡大し続ける脅威に対応するうえで不可欠な要素です。
付録
侵害指標(IOC)
注記:本レポートには、防御目的で使用することを前提とした機微な技術的指標が含まれています。これらの指標や手法を攻撃目的で使用しないでください。
Telegramボットトークン(収集時点で有効なもの)
Token |
Associated Family |
| 6542741914:AAHmV_V5ecICjXaQzwan3Gf6_kz4k2oI3nc | UltimateDiscordStealer |
| 7783894445:AAFa4sP1oV8_oVxU2R8rdFt7KhSrDM1WS3k | Polymorphic engine RAT |
| 8000470850:AAHyT_Gwj6685m2I5ozXvtOfKEetCzFHcgw | French Telegram RAT |
| 8560781579:AAEUDh85VzbLprw5-LhAjxmxqQU62awFbsE | NyxStealer v1 |
| 8208206890:AAEtzuW4hmQFHTxTIOBugdICEciLB2s3uzE | NyxStealer v2 |
Discord Webhooks
| Webhook ID | Associated Family |
| 1395054734787743834 | needhelp7 OBLITERATOR (live at collection) |
| 1465066143516459277 | INFERNAL GRABBER 9000 (live at collection) |
| 1466914664373026817 | TroyStealer (primary) |
| 1466914033511694512 | TroyStealer (secondary) |
| 1448889380151365694 | XOR-encrypted stealer |
| 1474984647388565554 | Roblox Logger |
ファイルシステム、レジストリ、および永続化に関するアーティファクト
| Artifact | Value | Family |
| Directory | %LOCALAPPDATA%\nyx-local\ | NyxStealer family |
| Directory | %APPDATA%\Roaming\pika\ | Pika Dropper |
| File | %SystemRoot%\System32\drivers\BlueSkyInject.dat | BlueSky Inject |
| File pattern | %Drive%\System32\Cache\Volatile\sys_*.dat | BlueSky Inject |
| File (Linux) | /usr/local/bin/.deepseek_* (multiple modules) | deepseek_rootkit |
| File (Linux) | /tmp/deepseek.log | deepseek_rootkit |
| File masquerade | sihost32.exe in System32 | sihost32 dropper |
| Scheduled Task | D0MINAG0N | D0MINAG0N |
| Scheduled Task | HiddenOptimizer / WindowsUpdateManager | Pika Dropper |
| Scheduled Task | WinNetObject | sihost32 dropper |
| Scheduled Task | BlueSkyInject / BlueSkyInject Maintenance | BlueSky Inject |
| IFEO Hijack | utilman.exe → sihost32.exe (login screen trigger) | sihost32 dropper |
| Winlogon Shell | cmd.exe /c exit (replaces explorer.exe) | BlueSky Inject |
| Registry Run | SysHelper | sihost32 dropper |
| Registry Run | WinMaintenance / SysOptimizer / MasterOptimizer | Pika family |
| Registry Run | WindowsHelper / SystemService | RAGE MODE |
データ概要
YARAルールセットおよび検出結果
| YARA Rule Name | Signal Type | Matches |
| AI_Gen_EmojiInCode_Batch | Emoji characters in BAT/script code | 30% |
| AI_Gen_PyInstallerLLMPayload_Python | LLM-generated Python in PyInstaller packages | 18% |
| AI_Gen_EmojiInCode_Generic | Emoji in any executable code context | 9% |
| AI_Gen_LLMApiAbuse_MultiPlatform | Runtime LLM API integration patterns | 8% |
| AI_Gen_HardcodedLLM_APIKeys | Hardcoded AI provider credentials in code | 7% |
| AI_Gen_ResidualTraces_Generic | LLM residual markers and disclaimers | 5% |
| AI_Gen_VerboseComments_Batch | Comment density exceeding code density | 5% |
| AI_Gen_LLMPowered_RAT_DotNet | .NET RATs with LLM-generation signatures | 4% |
| AI_Gen_SuspiciousCloudImplant_Generic | Cloud/Linux LLM-generated implants | 3% |
| AI_Gen_WormGPT_PowerShell_Scaffold | WormGPT-style PowerShell scaffolding | 1% |
本調査で確認されたYARAマッチのうち、92個のスクリプトベースのファイルを手動分析の対象として選定しました。 選定にあたっては、主要なスクリプト言語(Python、DOSバッチ、JavaScript/Node.js、VBScript、PowerShell)を網羅することに加え、新規性のある、または未報告の挙動パターン、さらに特徴的なアトリビューション指標を持つサンプルを優先しています。
マルウェアファミリークラスター
主要な14のマルウェアファミリークラスターについて、各ファミリーを脅威レベル、使用言語、機能タイプ、AIの関与状況の観点から整理した概要表を作成しています。
| Family / Cluster | Type | Language | Severity | AI Role |
| NyxStealer / TroyStealer cluster | Infostealer MaaS | JS/Node.js | CRITICAL | Scaffold + iteration |
| D0MINAG0N | Worm / Wiper / RAT | PowerShell/BAT | CRITICAL | Structural scaffold |
| Russian C2 Suite (deepseek_) | MaaS C2 / Ransomware / Telegram RAT | Python/BAT | CRITICAL | Architecture + Russian prompts |
| deepseek_rootkit | Linux Rootkit / Miner / Worm | Python | CRITICAL | Full generation (self-named) |
| Alastor 2025 | VBScript Multi-Language Dropper | VBScript | HIGH | Iterative multi-version builds |
| Pika BAT Dropper chain | Staged GitHub Dropper | BAT | HIGH | Numbered-stage scaffolding |
| PHANTOM_REALM / SHADOW_REALM | BYOVD Framework / RAT | Python | HIGH | Research + citation generation |
| Somalifuscator Loader | Obfuscated Stage-1 Dropper | BAT | HIGH | Third-party obfuscation tooling |
| WannaCry Clone / NIGHTMARE | File Locker / USB Worm | BAT | HIGH (symbolic) | Template generation |
| BlueSky Inject | Disk Exhaustion + Explorer Kill | BAT | HIGH | Full generation |
| BunnyKit v3.2.0 | Indonesian Hacktivist Multi-Tool | Python | MEDIUM | Module scaffolding |
| Nuclear YARA Trigger | EDR Probe / Red Team Tool | PowerShell | MEDIUM | Full generation |
| WindowsAudioService RAT | Full-Featured Python RAT | Python | HIGH | Architecture + AMSI bypass |
| Fantastical Malware Cluster | Non-functional LLM Output | Python | LOW | Hallucinated / wish-fulfillment |
時系列分布
DeepSeek R1は2025年1月20日にリリースされ、その後の世界的な利用拡大とともに、同モデルの悪用も急増しました。 悪意あるサンプルの検出数は、2025年2月から2026年2月までの分析期間を通じて高い水準で推移しています。
| Month | Malicious Sample Submissions* |
| February 2025 | 155 |
| March 2025 | 1441 |
| April 2025 | 1632 |
| May 2025 | 1881 |
| June 2025 | 1793 |
| July 2025 | 2003 |
| August 2025 | 2454 |
| September 2025 | 1751 |
| October 2025 | 1453 |
| November 2025 | 1823 |
| December 2025 | 2150 |
| January 2026 | 2049 |
| February 2026 | 1321 |
※記載されている件数は、メタデータの制約により、関連するすべてのサンプルを完全には反映していない可能性があります。
参照ハッシュ
| SHA-256 |
| 0e7802eeaca406ead3740d2eeacbb786b75e026212ec0c65e0f2f89561940d2b |
| 7a9e20192d7391826adc96574ddb2778e67783ac317f07a01de717ab6f2955fe |
| 8471257186db7db30d74816409fa09a09898ee099e7e0d1ad015546975e53a8f |
| b954ba7bca64b0f9bb98d61cd752859bd6edbcbf5052e75605a3644006ee9fd3 |
| 66a6ee009bf2de7703319a0e8523914822e28d88c2b755f30aa479a8d9c1a4ce |
| d9c7314568e03ff1f4c6e6ece56bdd46c9ea94ec37ba9fce56f707a24ebb1e93 |
| 4f94977a0d43789f66269578a6325f24a513aaef82c3334094448918cf9ad184 |
免責事項
本レポートにおけるアトリビューション(攻撃主体の特定)は、報告期間時点におけるArctic Wolf Labsの評価に基づくものであり、新たな情報により変更される可能性があります。また、脅威アクターの特定、関係性、意図に関する記述は分析上の見解であり、法的事実を示すものではありません。本レポートは情報提供を目的としており、検知や防御を保証するものではありません。防御の有効性は、環境、設定、利用可能なテレメトリによって異なります。
About Arctic Wolf Labs
Arctic Wolf Labsは、セキュリティ研究者、データサイエンティスト、セキュリティ開発エンジニアからなる専門チームです。新たに出現する脅威や攻撃者に関する最先端のリサーチを行い、AIおよび機械学習を活用した高度な脅威検知モデルの開発・改善に取り組んでいます。さらに、Arctic Wolfのソリューションにおける検知スピード、スケーラビリティ、継続的な精度向上を推進しています。Arctic Wolf Labsは、同社の顧客基盤にとどまらず、広くセキュリティコミュニティ全体に対して、世界水準のセキュリティイノベーションを提供しています。



