ESET/サイバーセキュリティ情報局
AIが脅迫文まで生成!? 新型ランサムウェア「PromptLock」試作品を発見
本記事はキヤノンマーケティングジャパンが提供する「サイバーセキュリティ情報局」に掲載された「【2025年7月・8月マルウェアレポート】生成AIを悪用する新型マルウェアPromptLock」を再編集したものです。
2025年7月・8月マルウェア検出状況
2025年7月(7月1日~7月31日)と8月(8月1日~8月31日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。
*1検出数には PUA (Potentially Unwanted/Unsafe Application; 必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。
2025年7月と8月の国内マルウェア検出数は、2025年6月と比較して減少しました。検出されたマルウェアの内訳は以下のとおりです。
7月と8月に国内で最も多く検出されたマルウェアは、HTML/Phishing.Agentでした。
HTML/Phishing.Agent は、メールに添付された不正なHTMLファイルの汎用検出名です。HTMLファイル内に埋め込まれたURLにアクセスすると、個人情報の窃取、マルウェアのダウンロードといった被害に遭う可能性があります。
・動的にコードを生成する新型のマルウェア
2025年8月、ESET社のマルウェアリサーチャーらが「初の AI 駆動型ランサムウェア」とされるマルウェアを発見したと報告しました。1)ESET はこのマルウェアを「PromptLock」と命名し、詳細な構造について公式 X 上で公開しています。1)
「AI 駆動型」と評されているように、PromptLock は生成 AI を悪用して動作するマルウェアです。以下のようなランサムウェアの一般的な機能を、生成 AI が動的に生成したコードを用いて実行します。
・PC 内に存在するファイルの列挙
・ファイルの重要度の判定
・ランサムノート(脅迫文)の生成
PromptLockは、不審なファイルや URL を調査できるVirusTotal*3と呼ばれるオンラインサービス上で発見されました。悪用事例が確認されておらず、VirusTotal上でのみその存在が確認されたため、PromptLockは開発途中の試作品であると考えられています。
*3 VirusTotalはGoogle傘下の Chronicleが運営するオンラインサービスで、複数のアンチウイルス製品による検出結果を確認できるため、世界中のセキュリティ研究者に利用されています。
今月のマルウェアレポートでは、PromptLock の解析を通じて、今後生成 AI を悪用したマルウェアが実用化した場合に求められる対策について解説します。
PromptLock の仕組み
PromptLock 自体は攻撃者の生成AIサーバーとやり取りするだけの単純なプログラムです。ランサムウェアとしての悪意ある動作は、通信先のサーバーで動的に生成された Luaスクリプトが担います。
Luaは性能に制約のある組み込みシステム向けに設計された軽量なスクリプト言語です。他アプリケーションに組み込んで拡張や自動化を行うために使用されます。
<PromptLock の処理の流れ>
(1) ユーザーが誤って PromptLock を実行してしまう
(2) PromptLock が生成 AI サーバーにプロンプトを送信する
(3) 攻撃者の生成 AI サーバーで Lua スクリプトが生成される
(4) PromptLock が生成された Lua スクリプトを受け取る
(5) PromptLock が Lua スクリプトを実行する
上に示した処理の流れのうち、(2)~(5)は繰り返し実行されます。通信が行われるたびに、「PC 内に存在するファイルの列挙」「ファイルの重要度の判定」「ランサムノート(脅迫文)の生成」といった細分化されたランサムウェアの機能が、Luaスクリプトとして生成・実行されるためです。
シグネチャ検知をすり抜けるPromptLock
PromptLock のように動的にコードを生成するマルウェアは、アンチウイルスソフトの代表的な検知手法では発見が難しいという特徴があります。
一般的なアンチウイルスソフトでは、さまざまな検知手法を組み合わせてマルウェアを検出しています。主要な検知手法として、シグネチャ検知と振る舞い検知の二手法が挙げられます。
・シグネチャ検知
マルウェアに含まれる固有の特徴的なパターン(バイナリコード、ハッシュ値)をデータベース化し、スキャンしたファイル・メモリと照合して検知する
・振る舞い検知
プログラムの動作パターンを観察し、不審な行動を検知する
シグネチャ検知には、検出に要する時間が短く、誤検出が少ないという利点があります。その一方で、未知のマルウェアや既存のマルウェアの亜種を検出することは困難です。
また、振る舞い検知はシグネチャ検知とは逆に、振る舞いに着目するため未知のマルウェアに対応することができます。しかし、不審な動作が観測されるまでは実行を許してしまうため、被害の初期段階が発生する可能性があります。
あるファイルがPC内にダウンロードされた場合を考えてみます。その際にアンチウイルスソフトがファイルを調査する流れは下図のようになります。
ファイルがダウンロード(1)されると、そのタイミングでシグネチャによる調査(2)が行われます。アンチウイルスソフトが(2)でファイルを悪性であると判断した場合は、ファイルの隔離・削除といった対応が行われます。
その後、ファイルが実行されたタイミングで振る舞いによる調査(3)が実施されます。悪意ある振る舞いが検出されたファイルに対しては、(2)と同様に、隔離・削除といった対応が行われます。
アンチウイルスソフトは、複数の検知手法を組み合わせることで、検出率を向上させています。
PromptLock のような動的コード生成を行うマルウェアの場合、外部への情報流出やファイル暗号化といった典型的な悪意のある処理を行う部分のコードは、シグネチャ検知が行われるタイミング(2)ではファイル内に存在しません。プログラム実行中(3)に攻撃者の生成 AI サーバーと通信し、ファイル暗号化などのマルウェア機能を実現するコードを生成・取得して実行します。
過去にはEmotetやTrickBotのように、追加モジュールで機能を拡張する「モジュール型マルウェア」が猛威を振るいました。もしPromptLockのような動的コード生成型マルウェアが実用化されれば、モジュールすら不要となり、より柔軟かつ検知を逃れやすい点でモジュール型以上に脅威となり得ます。
PromptLockの解析
PromptLockの解析を通じて、いくつか特徴的な構造を確認することができました。この項では、それらを紹介し、動的にコード生成を行うマルウェアに対して、どのようなアプローチが有効であるかを説明します。
(1) 実行ファイルにハードコードされたプロンプト
生成AIを用いてプログラムのコードを生成するためには、プロンプト(指示文)が必要です。PromptLockのバイナリコードの中には、暗号化されていない状態のプロンプトが含まれていました。
上の図に示したのは、PC内の全ファイルを列挙するLuaスクリプトを生成するよう指示するプロンプトです。出力の形式について、細かく指定されていることがわかります。
PromptLockはこのプロンプトから生成されたLuaスクリプトを用いて、暗号化の対象となるファイルのパスを列挙させているものと思われます。
(2) PromptLock が行う通信
PromptLock は、ランサムウェアとしての主要な機能を生成AIによるコード生成に依存しています。そのため、外部との通信ができない環境ではファイル暗号化などの処理を実行できません。ゆえに、動的コード生成を行うマルウェアの通信内容は極めて重要な要素です。
上の図内の文字列は、PromptLockが行うHTTPS通信の内容を復号したものです。通信内容はjson形式であり、対話型の生成AIに対して生成を指示するためのリクエストに酷似しています。
この通信内容から、systemとuserの二種類のroleが設定されていることがわかります。systemはモデルに対する方針・制約・人格設定を与えるものです。また、userは生成AI への具体的な指示内容を意味します。
二種類のrole設定を受け取った生成AIは指示に従い、PC内のファイルを列挙するLuaスクリプトを生成しま
す。
動的にコードを生成するマルウェアの対策
PromptLockのような動的にコードを生成するマルウェアに有効な対策として、以下の2点が考えられます。
・通信先に着目する
・振る舞い検知を重視する
PromptLockはそれ単体ではランサムウェアとして機能することができません。攻撃者の生成AIサーバーと通信を行い、攻撃用のスクリプトを生成する必要があります。そのため、不審な通信先に着目し、適切にブロックすることは通常のマルウェアと同様に有効です。
悪用されたURLやIPアドレスをブロックすると共に、ローカル生成AI特有の通信先に対する通信を監視してください。
また、動的にコードを生成するマルウェアは、振る舞い検知であれば検出できる可能性があります。振る舞い検知が可能なアンチウイルスソフトを利用すると共に、振る舞い検知の短所を補う方法を準備してください。具体的には、ファイルの暗号化に備えてバックアップを用意する、マルウェアを実行してしまった際の対応マニュアルを準備しておく、といった方法が考えられます。
まとめ
今月のマルウェアレポートでは、動的にコードを生成する新型のマルウェアPromptLockを取り上げました。PromptLockは2025年8月にESETが発見したマルウェアであり、悪用が今現在確認されていないプロトタイプです。今後アンチウイルスソフトによる検出を回避する新たな手法として動的コード生成に注目が集まり、PromptLockをベースとした動的コード生成を行うマルウェアが登場する可能性は高いと思われます。
本レポート内でPromptLockがアンチウイルスソフトの検知をすり抜ける手法について説明し、PromptLockの解析とそれをベースとした対策を紹介しました。本レポートが、今後のマルウェア動向を見据えたセキュリティ対策の一助となれば幸いです。
■常日頃からリスク軽減するための対策について
各記事でご案内しているようなリスク軽減の対策をご案内いたします。下記の対策を実施してください。
1.セキュリティ製品の適切な利用
1-1. ESET 製品の検出エンジン(ウイルス定義データベース)をアップデートする
ESET 製品では、次々と発生する新たなマルウェアなどに対して逐次対応しています。最新の脅威に対応できるよう、検出エンジン(ウイルス定義データベース)を最新の状態にアップデートしてください。
1-2. 複数の層で守る
1つの対策に頼りすぎることなく、エンドポイントやゲートウェイなど複数の層で守ることが重要です。
2.脆弱性への対応
2-1. セキュリティパッチを適用する
マルウェアの多くは、OS に含まれる「脆弱性」を利用してコンピューターに感染します。「Windows Update」などの OS のアップデートを行ってください。また、マルウェアの多くが狙う「脆弱性」は、Office 製品、Adobe Readerなどのアプリケーションにも含まれています。各種アプリケーションのアップデートを行ってください。
2-2. 脆弱性診断を活用する
より強固なセキュリティを実現するためにも、脆弱性診断製品やサービスを活用していきましょう。
3.セキュリティ教育と体制構築
3-1. 脅威が存在することを知る
「セキュリティ上の最大のリスクは“人”だ」とも言われています。知らないことに対して備えることができる人は多くありませんが、知っていることには多くの人が「危険だ」と気づくことができます。
3-2. インシデント発生時の対応を明確化する
インシデント発生時の対応を明確化しておくことも、有効な対策です。何から対処すればいいのか、何を優先して守るのか、インシデント発生時の対応を明確にすることで、万が一の事態が発生した時にも、慌てずに対処する
ことができます。
4.情報収集と情報共有
4-1. 情報収集
最新の脅威に対抗するためには、日々の情報収集が欠かせません。弊社を始め、各企業・団体から発信されるセキュリティに関する情報に目を向けましょう。
4-2. 情報共有
同じ業種・業界の企業は、同じ攻撃者グループに狙われる可能性が高いと考えられます。同じ攻撃者グループの場合、同じマルウェアや戦略が使われる可能性が高いと考えられます。分野ごとの ISAC(Information Sharing and Analysis Center)における情報共有は特に効果的です。
※ESET は、ESET, spol. s r.o.の登録商標です。Microsoft、Windows、OneNote は、米国 Microsoft Corporation の、米国、日本およびその他の国における登録商標または商標です。
引用・出典元
1) 初の AI 駆動型ランサムウェアを ESET が発見 | ESET
https://www.eset.com/jp/blog/welivesecurity/first-known-ai-powered-ransomware-uncovered-eset-research-jp/?srsltid=AfmBOorONnWKb79t3wvoNA3WUVhRINEMHImrP_KiFXCCRotkOy5JQA2R








