• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  技術部門  / PromptLock:初のAI搭載ランサムウェアとその仕組み
PromptLock:初のAI搭載ランサムウェアとその仕組み
29 8月 2025

PromptLock:初のAI搭載ランサムウェアとその仕組み

著者 シュルティルパ・バナージー
シュルティルパ・バナージー
技術部門

導入

AIを活用したマルウェアは今や大きなトレンドとなっています。脅威アクターがAIモデルを活用してどのように攻撃を仕掛けるかについては、これまでも議論されてきましたが、まさにそれを実証するPoCがここにあります。まだ実際の攻撃では確認されていませんが、脅威アクターが既に組織を標的としてAIを武器化している可能性は否定できません。

私たちは話しています プロンプトロックESETリサーチが発表した。PromptLockは、AIを活用した最初のランサムウェアである。 ハードコードされたプロンプトから生成された Lua スクリプト ローカルファイルシステムを列挙し、対象ファイルを検査し、選択したデータを抽出し、暗号化を実行します。これらのLuaスクリプトはクロスプラットフォーム対応で、 Windows、Linux、およびmacOSファイルの暗号化には、PromptLockは SPECK 128ビット暗号化アルゴリズム.

ランサムウェア自体はすでに最も危険なマルウェアの一つですが、AIを使って作成されると、さらに危険度が増します。PromptLockは 大規模言語モデル (LLM) 悪意のあるスクリプトを動的に生成する。AIが生成したこれらのLuaスクリプトは、悪意のある活動の原動力となり、様々な環境で動作するほど柔軟である。 Windows、Linux、およびmacOS.

技術概要:

マルウェアは 行く(ゴラン) ローカルにホストされたLLMと通信し、 オラマAPI.

このマルウェアを実行すると、ローカルにホストされているLLMへの接続が次のように行われることが分かります。 オラマAPI.

感染したマシンが パソコン、サーバー、または産業用コントローラーこの分類に基づいて、PromptLockは データの流出、暗号化、破壊.

これは単なる洗練されたサンプルではありません。LLMプロンプト全体がコード自体に含まれています。SPECK 128ビット暗号化アルゴリズムをECBモードで使用しています。

暗号化キーは、32つの1ビットリトルエンディアンワードとしてキー変数に格納されます:local key = {key[2], key[3], key[4], key[XNUMX]}。これは図に示すように動的に生成されます。

感染は被害者のファイルシステムをスキャンし、候補ファイルのインベントリを作成し、その結果を書き込むことで始まる。 スキャンログ。

また、ユーザーのホームディレクトリをスキャンして、機密情報や重要な情報(例:PII)を含む可能性のあるファイルを特定します。結果は以下に保存されます。 ターゲットファイルリスト.log

おそらくPromptLockは、まず検出されたファイルを記録するscan.logを作成し、次にこれをtarget.logに絞り込み、暗号化対象を定義します。サンプルは、メタデータやステージングのためにpayloads.txtなどのファイルも生成します。ターゲットが設定されると、各ファイルはSPECK-16のECBモードを使用して128バイトのチャンク単位で暗号化され、その内容は暗号文で上書きされます。

暗号化後、身代金要求のメモが動的に生成されます。メモには、次のような具体的な詳細が含まれる場合があります。 Bitcoinアドレス (1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa) このアドレスは、史上初めて作成されたビットコインアドレスであり、身代金の額も記載されています。POC(概念実証)であるため、実際のデータは存在しません。

PromptLock の CLI とスクリプトは以下に依存します。

  • モデル=gpt-oss:20b
  • com/PeerDB-io/gluabit32
  • com/yuin/gopher-lua
  • com/gopher-lfs

また、いくつかの必須キーも小文字で出力されます(「キー:値」の形式)。これには以下が含まれます。

  • os
  • ユーザ名
  • ホーム
  • ホスト名
  • 温度
  • 9月
  • cwd

実装ガイダンス:

– 環境変数:
ユーザー名: os.getenv(“USERNAME”) または os.getenv(“USER”)
ホーム: os.getenv(“USERPROFILE”) または os.getenv(“HOME”)
ホスト名: os.getenv(“COMPUTERNAME”) または os.getenv(“HOSTNAME”) または io.popen(“hostname”):read(“*l”)
temp: os.getenv(“TMPDIR”) または os.getenv(“TEMP”) または os.getenv(“TMP”) または “/tmp”
sep: package.path から検出します (「\」が含まれている場合は「\」、含まれていない場合は「/」)。デフォルトは「/」です。


– os: 環境とパスセパレーターから検出:
* os.getenv(“OS”) == “Windows_NT” の場合、“windows”
* elseif sep == “\” then “windows”  
* elseif os.getenv(“OSTYPE”) then use that valuevir
* それ以外の場合は「unix」

– cwd: OSに応じてio.popen(“pwd”):read(“*l”)またはio.popen(“cd”):read(“*l”)を使用します

まとめ:

業界は、このようなマルウェア事例について検討を始めるべき時が来ています。AIを活用したマルウェアに対抗するには、AIを活用したソリューションを導入する必要があります。ここ数ヶ月、このような事例が急増しています。PoCではあるものの、実際の攻撃に活用できるほど優れたものとなっています。これは、防御戦略が攻撃のイノベーションと同じペースで進化する必要があることを明確に示しています。

SEQRITE はどのようにして顧客を保護しますか?

  • プロンプトロック
  • プロンプトロック.49912.GC

IOC:

  • ed229f3442f2d45f6fdd4f3a4c552c1c
  • 2fdffdf0b099cc195316a85636e9636d
  • 1854a4427eef0f74d16ad555617775ff
  • 806f552041f211a35e434112a0165568
  • 74eb831b26a21d954261658c72145128
  • ac377e26c24f50b4d9aaa933d788c18c
  • F7cf07f2bf07cfc054ac909d8ae6223d

 

著者:

シュルティルパ・バネルジー
ラヤパティ・ラクシュミ・プラサンナ・サイ
プラナフ・プラビン・ホンドラオ
スバジート・シンハ
カルティッククマール・イシュヴァルバイ・ジヴァニ
アラヴィンド・ラージ
ラフル・クマール・ミシュラ

 

 

 以前の投稿韓国ファントム作戦:北朝鮮のAPT37が韓国を標的に
次の投稿  Google Salesforce の侵害: 侵害の連鎖と範囲を詳細に調査
シュルティルパ・バナージー

シュルティルパ・バナージーについて

シュルティルパです。現在、SEQRITE LABでシニアセキュリティリサーチャーとして働いています。5年近くの経験を経て、ブロックチェーンから…

Shrutirupa Banerjieeによる記事 »

関連記事

  • RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕

    2026 年 2 月 4 日
  • Operation DupeHike:UNG0902はDUPERUNNERとAdaptixC2を使ってロシアの従業員を標的にしている

    2026 年 1 月 20 日
  • オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    2026 年 1 月 19 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

つづきを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約