游照臨

トレンドマイクロ台湾のスタッフ・レッドチーム・セキュリティスレットリサーチャーであり、OSCE³、OSCP、CRTO、CRTP、CARTP、CESP-ADCS、LPTなどの専門資格を保有しています。これまでに、DEF CON(米国)、CCC(ドイツ)、BSides Tokyo、HITCON Training、CYBERSECなどで登壇経験があります。また、VMware、NEC、D-Link、Zyxelといった主要ベンダーの製品において、50件以上のCVE脆弱性を公開してきました。最近のリサーチでは、攻撃的セキュリティへのAI活用やクロスボーダーな詐欺エコシステムの調査に焦点を当てており、脆弱性調査とAI搭載のOSINTを通じて、アジア全域のPhishing-as-a-Service(PhaaS)インフラへのアクティブな侵害を行っています。専門分野はレッドチーミング、ウェブセキュリティ、IoT、そして猫🐱です。

AIパートナーと辿り着いた「ラビットホール」:アジア全域に広がる犯罪の食物連鎖を期せずして解明

きっかけは一通の詐欺メッセージでした。しかし、その先に広がる「ラビットホール(ウサギの穴)」は、予想以上に深いものでした。

私たちは、AI支援による脆弱性調査と0-day攻撃を駆使してPhishing-as-a-Service(PhaaS)プラットフォームを侵害し、台湾、マレーシア、日本、香港、ロシアにまたがる犯罪インフラを追跡しました。その結果、台湾の8つの主要ブランドを騙る80以上のインフラホストを特定し、数千件の被害者レコードを抽出。さらに、AIによるOSINTの自動化を活用することで、詐欺グループがいかにしてその活動を展開し、スケールさせているかをリバースエンジニアリングすることに成功しました。

侵害した詐欺インフラの内部を調査する中で、私たちは自分たちのものではないウェブシェルを発見しました。プラットフォームの開発者が、自身の「顧客」である犯罪者を標的に、バックドアを仕込んだインストールパッケージを配布するという、犯罪者間でのサプライチェーン攻撃が行われていたのです。同時に、別の攻撃グループは、4層の難読化を施したPHP SEO寄生型インプラント(link179キャンペーン)を展開していました。彼らはすでに侵害されていた詐欺サイトをさらにハイジャックし、日本ユーザーを標的とした偽のショッピングサイトやフィッシングページを含む大規模なSEOポイズニングを実行し、ロシアの銀行詐欺と並行して活動していました。

各レイヤーが、その下のレイヤーを食い物にしています。それぞれが独自のインフラ、独自の自動化、そして独自の被害者を抱えており、その影響は日本にも直接及んでいます。

本講演では、AIをパートナーとした一人の研究者が、犯罪エコシステムをレイヤーごとに掘り下げ、犯罪者自身ですら安全ではない「食物連鎖」の全貌を明らかにするまでの軌跡を辿ります。