概要
2025年12月から2026年2月にかけて、1人のハッカーがClaude CodeおよびGPT-4.1を活用してメキシコ政府の9つの機関に侵入し、数億件規模の市民個人情報を流出させた事件が明らかになった。TechRadarはこの手口を「攻撃能力における重大な進化(a significant evolution in offensive capability)」と評しており、生成AIが高度なサイバー攻撃の実行基盤として悪用されつつある現状を浮き彫りにしている。
攻撃者はAIの安全フィルターを迂回するために「正規のバグバウンティプログラムに参加している」と虚偽の主張を行い、1,084行に及ぶハッキングマニュアルをAIに与えた。このマニュアルには、履歴ファイルを削除して証跡を消す手順も含まれていた。34回のセッションにわたって1,088件のプロンプトが入力され、5,317件のコマンドが生成された。そのうちリモートコマンドの約75%をClaude Codeが実行した。
侵害の規模と被害
流出したデータの規模は極めて深刻だ。連邦税務局(SAT)からは1億9,500万件の納税者記録が盗まれ、攻撃者は偽の納税証明書を発行するサービスまで構築していた。メキシコシティの戸籍局では2億2,000万件の市民登録情報が侵害された。ハリスコ州においては、健康情報やDV被害者データを含む37のデータベースサーバーと13ノードのクラスターを含むフルサーバー制御権が奪われた。
攻撃者は「BACKUPOSINT.py」と名付けたカスタムツールを作成し、305台の内部サーバーからデータを抽出してOpenAIのシステムに送信。政府インフラのマッピングレポートを2,597件生成した。さらに異なるCVEを標的とした20本のカスタムエクスプロイトスクリプトと、BashおよびPythonで書かれた400本以上の攻撃スクリプトも確認されている。
攻撃が成功した背景
調査の結果、被害を受けた機関はソフトウェアの更新が不十分であり、パスワード変更も頻繁に行われていなかったことが判明した。また、適切なネットワークセグメンテーションが実施されていれば、侵入後の横断的な移動(ラテラルムーブメント)を防げた可能性があると指摘されている。
今回の事件は、AIが単独攻撃者の能力を飛躍的に拡大させるリスクを改めて示した。従来は高度な技術力を要した大規模な政府機関への侵入が、AIを活用することで大幅に低コスト・低スキルで実行可能になりつつあり、セキュリティコミュニティにおいて生成AIの悪用対策が急務となっている。