生成AIで偽ログインページを生成 「Okta」や「Microsoft 365」などが標的に

2025年7月1日(米国時間)、米認証サービス大手Oktaは、生成AIツールが悪用され、複数の正規ログインページを模倣したフィッシングサイトが作成されていたとする調査結果を発表した。
Microsoft 365や暗号資産企業も標的となり、AIの悪用によるセキュリティリスクが顕在化している。
Okta、生成AIによる偽ログインページ作成を確認
Oktaの研究チームは、米Vercelが提供するAIウェブサイト作成ツール「v0」が第三者に悪用され、本物と見分けがつかないログインページが作成されていたことを明らかにした。
偽サイトは、Okta自社のログインページのほか、Microsoft 365、複数の暗号資産企業、さらにはOktaの顧客企業の正規ページを模倣していた。
攻撃者は、企業ロゴやUI構成要素などをVercelのCDN(※)上に保存し、既知の悪性インフラではない場所でホスティングすることで、セキュリティ検知を回避しようとしていた。
調査報告では、GitHub上にv0を模倣した複数のオープンソースクローンが存在し、同様の攻撃が広範に再現可能な状態にあると指摘された。
報告書は、AIツールが単なるコンテンツ生成ではなく、攻撃基盤の構築手段として使われていることを示す確認事例とされた。
Oktaは、自社製品「FastPass」を中核に据え、暗号学的に正規サイトとユーザーの認証器を結びつける手法を推奨している。
Vercelは対象の偽サイトに対するアクセス制限を実施し、Oktaと連携して対処を進めている。現時点で、これらの偽サイトによって認証情報が窃取された証拠は確認されていないとされている。
※CDN(Content Delivery Network):コンテンツ配信ネットワーク。Webサイトの画像やコードなどを地理的に分散配置されたサーバーから高速に配信する仕組みで、表示速度向上と負荷分散に用いられる。
認証防御の再設計が必須に 信頼の可視化と多層対策が急務
今回のように生成AIがフィッシングサイトの構築に利用される事例は、今後さらに拡大する恐れがある。
AIツールの高精度化とオープンソースの普及により、専門的な技術を持たない攻撃者でも模倣サイトを容易に生成できる環境が整いつつある。
従来の目視確認やメール内リンクの警戒といったユーザー教育だけでは対応が難しくなり、企業は構造的な対策を講じる必要に迫られている。
今後は、認証手段そのものを強化する動きが加速するとみられる。
特に、暗号学的な手法によって正規のサイトとユーザーのデバイスを結びつける技術が注目されており、Oktaの「FastPass」のようなパスワードレス認証の普及が進む可能性が高い。
加えて、ネットワーク環境や行動パターンに応じた動的な認証制御の導入が、より一般的な防御策として浸透していくと考えられる。
ただし、すべての企業がこうした高度な対策を即座に導入できるわけではない。
中小企業や技術的なリソースが限られた組織では、外部セキュリティ企業との連携やクラウドベースのセキュリティサービス活用が現実的な選択肢となるだろう。
生成AIがもたらす利便性とリスクの両面を正しく理解し、業種や規模に応じた柔軟な対策が求められる時代に突入している。