
「Unit 42」の調査によると、普通のウェブページがカスタムメイドのフィッシングページに変換される。
攻撃者はその後、クライアント側API呼び出しを追加してAIプロンプトを作成し、LLMドメイン名から悪意のあるJavaScriptコードをリアルタイムで生成する。
LLMドメイン名はマルウェアコードを動的に生成する。
この手法は、一般的なネットワーク分析スクリーニングを回避できると研究者らは述べている。
また、従来のAIモデルのネットワークセキュリティガードレールも回避できた。
security summary
コメント