Microsoftのサイバー脅威対応チームであるDetection and Response Team(DART)が、ChatGPTなどを開発するOpenAIのAPIを悪用するバックドア型マルウェア「SesameOp」について報告しました。研究者によると、脅威アクターはバックドアを利用して長期的なスパイ活動を行っているとのことです。
SesameOp: Novel backdoor uses OpenAI Assistants API for command and control | Microsoft Security Blog
https://www.microsoft.com/en-us/security/blog/2025/11/03/sesameop-novel-backdoor-uses-openai-assistants-api-for-command-and-control/
Microsoft: SesameOp malware abuses OpenAI Assistants API in attacks
https://www.bleepingcomputer.com/news/security/microsoft-sesameop-malware-abuses-openai-assistants-api-in-attacks/
Microsoft: A key OpenAI API is being used for ‘espionage’ by bad actors | Mashable
https://mashable.com/article/microsoft-warns-openai-api-backdoor-malware-espionage
DARTの研究者らは2025年7月、高度なセキュリティインシデントの調査中に、新たなバックドア型マルウェアを発見しました。SesameOpと名付けられたこのマルウェアにより、ハッカーは侵害した環境中に永続的にアクセスできたとのことです。
OpenAIのAssistants APIは、OpenAIのエンタープライズクライアントが自社アプリ内にAIアシスタントを構築するための開発ツールであり、これによってChatGPTやCode InterpreterといったOpenAIツールを、他のサードパーティー製アプリに導入することができます。なお、Assistants APIは2025年に発表されたエージェント構築用APIの「Responses API」に引き継がれ、2026年8月に廃止される予定です。
SesameOpはAssistants APIをC2チャネルとして、圧縮・暗号化されたコマンドを取得します。マルウェアはこれらのコマンドを復号し、感染したシステム上で実行します。そして、攻撃によって収集された情報は、対称暗号化と非対称暗号化の組み合わせで暗号化され、同じAPIを介して送信されるという仕組みです。このバックドアの背後にいる脅威アクターは従来の方法に頼るのではなく、侵入した環境内で密かに通信し、悪意のある活動を指揮する手段として、OpenAIを通信経路(C2チャネル)として悪用しているとのこと。
研究者らが確認した攻撃チェーンには、高度に難読化されたローダーと、悪意のあるライブラリに侵害された複数のMicrosoft Visual Studioユーティリティを利用するバックドアが含まれていたとのこと。SesameOpは内部Webシェルと長期的なスパイ活動のために設計されたプロセスを通じ、永続性を確立していたそうです。
また、SesameOpはOpenAIプラットフォームの脆弱(ぜいじゃく)性や設定ミスを悪用したものではなく、Assistants APIに組み込まれている機能を悪用したものだと指摘されています。MicrosoftとOpenAIは協力して脅威アクターによるAPIの悪用を調査し、攻撃に使用されたアカウントとAPIキーを特定・無効化したとのこと。
Microsoftは、「SesameOpのステルス性は、スパイ活動を目的とした長期的な持続性を狙った攻撃の性質と一致しています」「MicrosoftとOpenAIは、脅威アクターが新たなテクノロジーを悪用しようとする方法をより深く理解し、阻止するために引き続き協力していきます」と述べました。
この記事のタイトルとURLをコピーする
元の記事を確認する



