Wallarm(ワラーム)がOpenAI Assistants APIを悪用する新たなバックドアマルウェアSesameOpを解説

Wallarm(ワラーム)がOpenAI Assistants APIを悪用する新たなバックドアマルウェアSesameOpを解説

大手サイバーセキュリティー企業Wallarm(ワラーム)は、OpenAI Assistants APIを操作して秘密のコマンドアンドコントロール(C2)チャネルとして機能する新たなバックドアマルウェア「SesameOp」の発見について詳細に解説した。この発見は、セキュリティーチームがエンドポイントマルウェア以外にも注力する必要があることを浮き彫りにし、サイバーセキュリティーコミュニティー内で懸念の波を引き起こした。攻撃者による公開および正規のAIアシスタントAPIの悪用は、防御戦略の転換を迫っている。

SesameOpは、永続性を維持し、攻撃者が侵害したデバイスを秘密裏に管理できるように設計されたカスタムバックドアマルウェアだ。Microsoftの調査により、感染チェーンはローダーコンポーネントと.NETベースのバックドアを組み合わせ、OpenAI APIをC2チャネルとして利用して暗号化されたコマンドを取得することが明らかになった。攻撃者はAIサービスの脆弱性を悪用したのではなく、正規のAPI機能を転用していた。信頼できるクラウドAI機能を悪用することで、攻撃者がインフラの一部となり、攻撃の検知が困難になる。

組織によるAIアシスタント、オーケストレーションエージェント、MCPベースのマイクロサービスの導入により、API攻撃対象領域はより複雑になっている。これらの進展により、ほとんどの組織がまだマッピングやインストルメンテーションを行っていない、新たなエンドポイント、トラフィックパターン、そして信頼境界が生まれている。SesameOpは、攻撃者がこの現実をどのように悪用しているかを示している。攻撃者はOpenAIのAssistant AIを破壊したのではなく、それを再利用し、正当なAIエンドポイントを正当なトラフィックに紛れ込む隠れた通信チャネルに変えた。API攻撃戦術のこのような変化により、APIとAIを考慮した保護、リアルタイムブロッキング、詳細な可視性、そして行動分析を含む、新たな防御アプローチが求められている。

Wallarmは、こうした進化する脅威に対応するソリューションを提供している。その機能には、新規または予期しないAPIおよびAIアシスタントエンドポイントの継続的な検出、通常のAPIトラフィック内の異常パターンの検出、不正なAPI呼び出しのブロック、対応と調査のための詳細なリクエストログなどが含まれる。Wallarmのソリューションは、APIおよびAI/エージェントのセキュリティーに対する包括的なアプローチを提供し、組織がSesameOpのような脅威から身を守るのに役立つ。同社は、APIおよびAI/エージェントエンドポイントのインベントリー作成、インバウンドとアウトバウンドの両方のトラフィックの監視、APIキーと宛先の厳格な管理、インライン保護の適用、SDLCにおけるAPI/AIセキュリティーの移行、正当なものから悪用されるシナリオへの備え、そしてフルスタックをサポートするプラットフォームの選択の重要性を強調している。

出典:Wallarm

この製品の詳細については、Wallarm製品ページをご覧ください。

You've successfully subscribed to DXable News
Great! Next, complete checkout to get full access to all premium content.
Welcome back! You've successfully signed in.
Unable to sign you in. Please try again.
Success! Your account is fully activated, you now have access to all content.
Error! Stripe checkout failed.
Success! Your billing info is updated.
Billing info update failed.
Dark Light