PaloAlto networksのunit42研究にて、LLMを使用してフィッシングページを動的に生成する攻撃手法が示された。
ざっくりと言えば、JavaScriptでLLM APIを呼び出して、出力結果を現在のページに反映させる。
同じプロンプトでも、LLMの結果は毎回に同じなるとは限らない。
ディスイズ、ポリモーフィック。
LLMでアクセスごとにフィッシングページ作成

大体の内容
1.JavaScriptが埋め込まれたログインページを開く
2.LLMにスクリプトを作成するリクエストを飛ばす
3.LLMから返ってくるスクリプトをページに反映する
4.被害者がログインページに入力する->フィッシング
この方法だと、最初にログインページにアクセスした際は明らかに怪しいものが埋め込まれていると検知されにくそう。改ざんされてはいるものの、悪意のあるものはLLM APIにアクセスする機能しか無い。動的に解析しようなら、よくあるLLM APIにアクセスするだけなので怪しい通信に見えない。
そして、LLMは同じプロンプトでも毎回同じ結果を生成するとは限らない。なので、ここでLLMによって作成されたフィッシングページは、毎回異なるページとなる。こうなると、フィッシングページの特徴で検知するもの難しそうだ。
今回示されたのは、単純な例だが...。
フィッシングごとにLLMで自動生成するっていうのは、よくよく考えれば直ぐに思いつきそう。
こういうことって、インフォスティーラーとか、ランサムウェアでも今後使用できるようになっていくのかなぁと。
環境ごとにLLMにお伺いを立てて動作を変えるマルウェアとか、脆弱性調査からエクスプロチェーンの構築までを環境に合わせてやるツールとか。
LLMが便利という認識で止まっているということは、時代に取り残されているということ?