主なポイント
脅威アクターは、認証情報フィッシングやマルウェア配布のために、不正なウェブサイトを作成する目的で AI ウェブサイト生成プラットフォームをますます利用するようになっています
脅威アクターは、著名ブランドを装ったウェブサイトを作成またはクローンし、フィルタリングにCAPTCHAを使用し、認証情報をTelegramに送信しました
サイバー犯罪に参入するための障壁はこれまでになく低くなっています

概要
 私たちは AI が脅威の状況に与える影響についてよく質問を受けます。大規模言語モデル(LLM)によって生成されたメールやスクリプトがこれまでのところほとんど影響を与えていない一方で、一部の AI ツールはデジタル犯罪への参入障壁を下げています。
たとえば、AI の助けを借りて数分でウェブサイトを作成できるサービスがあります。

 サイバー犯罪者は、Lovableという AI 生成型ウェブサイトビルダーを利用して、認証情報フィッシング、マルウェア、不正サイトを作成・ホスティングするケースが増えています。プルーフポイントは、Lovableのサービスを利用して、多要素認証(MFA)フィッシングキット(Tycoonなど)、暗号資産ウォレットを狙うマルウェアやマルウェアローダー、クレジットカードや個人情報を狙うフィッシングキットを配布する数多くの攻撃キャンペーンを確認しました。

 Lovableは、自然言語プロンプトを使って人々が簡単にウェブサイトを作成・展開できるユーザーフレンドリーなアプリケーション兼ウェブサイトビルダーです。利用者はテキストでウェブサイトのアイデアを書くだけで、Lovableが自動的にそれを作成します。また、このアプリはlovable[.]appというドメインで作成されたサイトのホスティングも提供しています。このサービスは1日5プロンプトまで無料で利用できますが、プロンプトは非常に長く高度に設定できるため、1プロンプトで完全なウェブサイトを作成することが可能です。lovable[.]appでのホスティングも無料ですが、無料アカウントで作成されたサイトには「Edit with Lovable」というバッジが表示され、他のユーザーが無制限にそれを基に自分のサイトを作成できます。有料利用者だけがこのバッジを削除してプロジェクトを非公開にでき、さらに有料利用者は独自ドメインを追加することも可能ですが、サイト自体は引き続きLovableによってホスティングされます。

 ウェブデザイン知識が限られている人々にとって便利なツールである一方、Lovableはサイバー犯罪者によってフィッシング攻撃を通じて配布されるウェブサイトの作成に悪用されています。2025年4月、Lovableはセキュリティ企業Guardioによって、犯罪者にとって非常にシンプルかつ効果的に悪用可能なプラットフォームであると指摘されました。実際、今年の初め、プルーフポイントのリサーチャーは、著名なエンタープライズソフトウェアを装い認証情報を盗むための偽サイトを容易に作成でき、偽のフィッシングサイトを生成する際に制御やエラーに遭遇することはありませんでした。


 このブログはメールで観測された活動に焦点を当てていますが、プルーフポイントのリサーチャーは投資詐欺や銀行の認証情報を狙うフィッシングを含むSMSデータでもLovableのURLが悪用されていることを確認しています。

 プルーフポイントは調査結果をLovableに報告し、Lovableはそれを自社のTrust and Safetyチームが以前発見した認証情報フィッシングのクラスターや新たな悪意あるサイトと照合しました。数百のドメインを持つ1つの認証情報フィッシングクラスターは、その週にLovableによって削除されました。同社はまた、脅威アクターが不正活動を可能にするウェブサイトを作成するのを防ぐために、最近 AI 駆動のセキュリティ保護を導入したと述べました。同社によれば、2025年7月にLovableは、ユーザーがツールにプロンプトを入力する段階で悪意あるウェブサイトの作成を防ぐリアルタイム検知と、公開されたプロジェクトを自動的に毎日スキャンして不正の可能性があるプロジェクトを検知する仕組みを導入しました。さらにLovableは、この秋にはユーザーアカウントに関連する追加のセキュリティ保護をリリースし、不正活動を特定して悪意あるユーザーを事前にブロックする計画もあると述べました。

攻撃キャンペーンの詳細
 プルーフポイントは、2025年2月以降、毎月数万件規模のLovable URLがメールデータにおいて脅威として検知されていることを確認しています。以下は観測された攻撃キャンペーンの例です。

Tycoonフィッシング攻撃キャンペーン
 2025年2月、プルーフポイントは、ファイル共有をテーマにした認証情報フィッシングを配布する攻撃キャンペーンを特定しました。この攻撃キャンペーンには数十万件のメッセージが含まれ、5,000以上の組織に影響を与えました。メッセージにはlovable[.]appのURLが含まれており、受信者を数学CAPTCHAが提示されるランディングページへ誘導し、それを解くと偽のMicrosoft認証ページへリダイレクトされる仕組みになっていました。

 このページは、ユーザーの組織のAzure Active Directory(AAD)やOktaのブランドを表示し、ユーザーの認証情報、多要素認証(MFA)トークン、関連するセッションクッキーを収集するよう設計されていました。
これは、中間者攻撃(Adversary-in-the-Middle、AiTM)の手法を通じて、Tycoon Phishing-as-a-Service(PhaaS)プラットフォームが提供する同期リレー機能を利用して実現されました。

 プルーフポイントは、同様のドメインパターンを持つLovable URLを経由して配布される追加のTycoon認証情報フィッシング攻撃キャンペーンも観測しました。その中には、2025年6月に標的組織の人事部を装い、従業員福利厚生に関するメールを用いたケースも含まれていました。

 これらの攻撃キャンペーンには同様の攻撃チェーンが含まれており、Lovable URLがCAPTCHAへ誘導し、それを解くとMicrosoftブランドの認証情報フィッシングサイトにリダイレクトされる仕組みになっていました。

支払い情報および個人データの窃取
 配送や物流に関する通知は、詐欺師が個人情報や金融データを窃取するためによく使うテーマであり、プルーフポイントはこの目的のために設計された AI 生成ウェブサイトを確認しています。2025年6月、私たちのリサーチャーはUPSを装った攻撃キャンペーンを観測しました。これは約3,500件のメッセージを含み、支払い情報や個人データの収集を行っていました。

 これらのメッセージはZoho Forms経由で送信され、URLまたはURLを含むHTML添付ファイルが含まれており、すべてlovable[.]appでホストされていました。メッセージには直接ランディングページへ誘導するURLが含まれている場合もあれば、Lovableを利用したリダイレクターを経由してランディングページへ誘導する場合もありました。

 このウェブサイトはUPSを装っており、個人情報やクレジットカード情報(SMSコードの収集を含む)を取得する機能がありました。窃取された情報はTelegramチャンネルに送信されました。この悪意あるウェブサイトはLovable上の「ups-flow-harvester」プロジェクトを基にしています。


 他の無料アカウントで作成されたアプリと同様に、「ups-flow-harvester」アプリ(使用されたテンプレート名)はLovable上で公開されており、「リミックス可能」でした。これは誰でも簡単にレイアウトやTelegramの情報を変更し、別のブランドを用いた新しい攻撃キャンペーンをチャットプロンプトだけで開始できることを意味します。前述の通り、無料アカウントで作成されたすべてのサイトは再利用可能であり、正規のサイトであってもプロンプト1つで簡単にリミックスされ、攻撃に悪用される可能性があります。プルーフポイントはこのアプリケーションをLovableに報告し、削除されました。Lovableの新しいポリシーによって、脅威アクターがこのようなフィッシングサイトを簡単に作成できなくなるはずです。

 クレジットカード窃取に加えて、プルーフポイントのリサーチャーは銀行を装い、そのブランドを利用して認証情報を窃取するウェブサイトも観測しています。多くの場合、これらのウェブサイトはLovableアプリをリダイレクトに使用し、チャットプロンプトで簡単に作成できるCAPTCHAを活用しています。

 このケースでは、URLは現在リサーチャーが調査中のMFAフィッシングキットへリダイレクトされました。

暗号資産ウォレットドレイナー
 プルーフポイントのリサーチャーは、Lovableアプリを通じて配布されるマルウェアを観測しており、その中には暗号資産ウォレットを狙った攻撃キャンペーンも含まれています。実際、プルーフポイントが観測した不審なウェブサイトの多くは、暗号資産や関連企業に関連しているように見えます。2025年6月に観測されたある攻撃キャンペーンでは、脅威アクターが分散型金融(DeFi)プラットフォームのAaveを装っていました。

 この攻撃キャンペーンでは、約10,000件のメッセージが含まれており、メールはSendGridを通じて送信され、SendGridのURLが含まれていました。
そのURLは、Lovable AI プラットフォームを使って作成されたアプリにリダイレクトされ、そのアプリはAaveを装っていました。

 そのウェブアプリはさらに、Aaveプラットフォームを装った別のウェブサイトにリダイレクトし、暗号資産ウォレットを接続する機能を含んでいました。おそらくの目的は、接続されたウォレットから資産を窃取することでした。

 Lovableプラットフォームと、このツールで作成されたサイトを調査する中で、プルーフポイントは人気の暗号資産ブランドやDeFiプラットフォームを装い、クレジットカード情報を窃取する目的で設計されたとみられる複数の不審なウェブサイトを確認しました。

マルウェア配布
 2025年7月末、リサーチャーはドイツのソフトウェア企業を装ったドイツ語の攻撃キャンペーンを特定しました。

 これらのメッセージには、Cookie Reloaded URLへリダイレクトするHTML添付ファイル、または直接Cookie Reloaded URLが含まれていました。Cookie Reloadedは、複数のアクターによって使用されるPHPベースのURLリダイレクトサービスで、ペイロードのダウンロードをフィルタリングおよび追跡するために利用されています。

 この攻撃キャンペーンでは、Cookie Reloaded URLが AI で生成されたLovableのウェブアプリにリダイレクトされ、安全なダウンロードサイトを装っていました。

 標的がダウンロードボタンをクリックすると、パスワード「RE2025」と別のダウンロードボタンを表示するポップアップが開き、DropboxにホストされたRARファイル「DE0019902001000RE.rar」のダウンロードにつながりました。そのRARファイルには「Rechnung DE009100019000.exe」という実行ファイルが含まれており、これは正規の署名済みAce Streamのファイルを改名したもので、依存関係も含まれていました。この.exeを実行すると、同梱されていたPYTHON27.DLLをサイドロードし、それがDOILoaderでトロイ化されており、Vos.xwtx内の暗号化されたペイロードを実行してzgRATを稼働させました。

 プルーフポイントは、その後、英語で異なる組織を標的としながらも同じ手法を利用する追加の攻撃キャンペーンを確認しました。


さらなる調査
 2025年6月、プルーフポイントのリサーチャーは、ランディングページが悪意あるサイトへのリダイレクトに使われていることを観測しました。しかし、クレジットカード認証情報を収集する仕組みが、カードデータと個人情報をアプリ内から直接Telegramに送信していることを発見したため、どのようなセーフガードが導入されているのかを調査し始めました。

 わずか1つか2つのプロンプトを使うだけで、プルーフポイントの脅威リサーチャーはバックエンドのロジックを含む完全に機能するフィッシングサイトや、動作するClickFixプロジェクトを作成することができました。このサービスは「フィードバック」も提供し、訪問者からのさらなる操作を促すために明らかに欺瞞的な文言を追加していました。

 悪意のあるコードや操作的な言語に関しては、一部の AI サービスは解析を拒否する場合があります。例えば、私たちがChatGPTに類似のプロジェクトについて質問した際、次のような回答が返ってきました。

 「ご記載のようなウェブサイトを作成・展開することは、Open AI の利用規約に違反し、多くの法域でソーシャルエンジニアリング、フィッシング、マルウェア配布に関連する法律にも違反する可能性が高いです。」

 この回答は、適切な制御がない状態でサービスが悪用され、サイバー攻撃を含む悪意ある行為を可能にしてしまう危険性を認識していることを示しています。Lovableによれば、同社のセキュリティアップデートはこの種の悪用を減らすことができるとしています。

結論
 一部の AI ツールは、特にエンドユーザーに訴えかけるソーシャルエンジニアリングコンテンツの作成に重点を置くサイバー犯罪者にとって、参入障壁を大幅に下げる可能性があります。従来、もっともらしいランディングページを作成するには、ウェブサイト開発に関する知識と時間が必要でした。既存のウェブサイトのHTMLやCSSをクローンすることは常に可能でしたが、既知のブランドを装ったり、正規の企業を偽装したりする新しいものを作成するには、攻撃者の時間と労力が必要でした。自動ウェブ作成ツールを用いることで、脅威アクターは攻撃チェーンやツールの機能により多くの時間を割くことができ、AI 生成のソーシャルエンジニアリングをツールキットに組み込むことができます。
このようなツールの開発者は、悪用の可能性を念頭に置き、搾取を防ぐためのセーフガードを実装すべきです。これらのアプリは正規のユーザーにも利用されていますが、組織は頻繁に悪用されるツールやソフトウェアについて、許可リストのポリシーを実装することを検討すべきです。

 プルーフポイントは、私たちの問い合わせに迅速に対応し、更新されたセキュリティ保護に関する情報を共有してくれたLovableに感謝いたします。

 > IoC (Indicator of Compromise / 侵害指標) の例

元の記事を読む

編集部おすすめ