最近、マイクロソフトのセキュリティ研究チーム(DART)は、新しいマルウェア「SesameOp」がOpenAIのAssistants APIをネットワーク攻撃に利用していると警告しました。このマルウェアの画期的な点は、正当なクラウドサービスを隠されたコマンド・アンド・コントロール(C2)チャネルとして使用することです。これにより、攻撃者は被害者のシステム内で静かに継続的なアクセスを得ることができます。

マイクロソフトの調査によると、SesameOpは2025年7月のサイバー攻撃で初めて発見されました。このマルウェアは、OpenAIのAssistants APIをストレージおよび中継プラットフォームとして使用し、感染したシステムに圧縮および暗号化された悪意のある命令を送信します。命令を受け取った後、マルウェアはそれを復号して実行し、システム内の情報を窃取して再度暗号化し、同じAPIチャネルを通じて攻撃者に戻します。これにより、完全な隠蔽通信チェーンが形成されます。
技術的な観点から見ると、SesameOpにはローダー(Netapi64.dll)と.NETで開発されたバックドアプログラムが含まれています。セキュリティソフトウェアによる検出を避けるために、このマルウェアはAESとRSAの二重暗号化を使用し、GZIP圧縮技術と組み合わせて、その隠蔽性を高めています。攻撃者は.NET AppDomainManagerインジェクションという高度な技術も使用しており、.NETアプリケーションのロードプロセスをハッキングすることで、悪意のあるコードを実行し、長期間潜伏させます。
マイクロソフトは、今回の攻撃がOpenAIプラットフォームのセキュリティバグを利用したものではなく、Assistants APIの内蔵機能を悪用したものですと述べています。この脅威を発見した後、マイクロソフトは迅速にOpenAIと協力し、攻撃者が使用したアカウントおよびAPIキーをブロックしました。さらに、マイクロソフトは2026年8月に悪用されたAssistants APIを廃止する予定です。
SesameOpによるリスクに対応するために、マイクロソフトは企業のセキュリティチームに対して一連の対策を推奨しています。具体的には、ファイアウォールログの厳密な監査、不正な外部接続のモニタリング、デバイス上の改ざん防止機能の有効化などがあります。また、企業は端末検出・応答(EDR)システムをブロックモードに設定し、悪意ある行動の実行を積極的に阻止する必要があります。
ポイント:
💻 新たなマルウェア「SesameOp」が、OpenAIのAssistants APIを使って隠蔽攻撃を行っている。
🔒 攻撃者は暗号化された命令と情報の返送によって、継続的な潜伏とリモート制御を実現している。
🚨 マイクロソフトは企業がサイバーセキュリティモニタリングを強化し、このような攻撃を防ぐための措置を講じることを推奨している。
