数日前にアントロピックが発表した「初めて報告されたAIによるサイバースパイ活動の阻止」と題されたレポートは、すでにここ数日、ハッカーニュース(HN)で広く批判され、嘲笑されている。 報告書の核心的な主張は、彼らが「中国政府の支援を受けている」(コードネームGTG-1002)と特定した組織が画策した「高度な」サイバースパイ活動を発見し、阻止したというものだ。重要なのは、この組織がAI(具体的にはクロード)を用いて、戦術的作戦の80~90%を「計画・実行」していた点だ。 コミュニティの開発者やセキュリティ専門家たちは、衝撃を受けるどころか、このレポートを徹底的に分析しました。そしてほぼ全員一致で、これは脅威情報レポートというよりは、巧妙に仕組まれたマーケティング戦略に過ぎないという結論に達しました。 まず、セキュリティ業界の専門家であるdjnn.shがいます。 「Anthropic の論文はデタラメの匂いがする」というタイトルの記事が、HN で人気のディスカッション スレッドになりました。 1. 記事の中で誰もが同意する点:「PoC || GTFO」(証拠を提示するか、出て行け)。 本格的なサイバーセキュリティ脅威インテリジェンスレポートは、業界標準に準拠しています。攻撃者が使用したドメイン名、IPアドレス、ファイルハッシュなどの侵入指標(IoC)と、攻撃者が具体的にどのように侵入を実行したかを示すTTP(戦術、技術、手順)を必ず提供してください。 アントロピックの報告書にはほとんど証拠がなかった。 HN コミュニティ内のコンセンサスは、このレポートには「技術的な内容がまったくない」というものです。 ユーザー rfoo: 現代の報告書と比較するなんて考えられません。「10年前のDuqu 2.0に関するカスペルスキーの報告書でさえ、確かな技術的関連性と帰属の正当性を示していました。」アントロピックの報告書はまさに「いい加減な」ものです。 ユーザー padolsey: これは新たな常識となったようだ。「AIラボ(GPT-5のシステムカードとマイクロソフトのレッドチームテストについて具体的に言及した)は『研究に賛成』と謳っているが、ホワイトペーパーを公開する際にコードやデータを含めることは決してない。」 技術的な詳細が欠如し、検証できず、他のセキュリティ チームの防御に情報を提供できないレポートは、「脅威インテリジェンス」と呼ぶに値しません。 2. IoC (侵入インジケーター) の欠如が単に「非専門的」な問題である場合、HN ユーザーの gpi は、このレポートが「意図的に誇張されている」と判断しました。 ユーザー gpi は、Anthropic がレポートを発表した後、その数字を「1 秒あたり数千件のリクエスト」から「1 秒あたり数千件のリクエスト、多くの場合複数回」にひっそりと変更したことを発見しました。 2025年11月14日編集: > 攻撃の速度に関する誤りを修正しました。「1秒あたり数千件のリクエスト」ではなく、「1秒あたり数千件、多くの場合複数件のリクエスト」です。 テクノロジーの専門家なら、この二つの概念を混同するはずがありません。マーケティング部門がドラマチックな効果を狙ってレポートを誇張し、テクノロジー業界に見破られた可能性が非常に高いでしょう。 3. 帰属や論理は無理があり、すべてはマーケティング目的です。 報告書の中で最も炎上し物議を醸しているのは、攻撃を「中国政府から資金提供を受けた組織」が行ったとしている点だ。 ネットユーザーのスノーレスラーは非常に専門的な分析を提供した。攻撃を「国家主体」に帰属させる方法は3つある。 (1)単なる思い込み:ある国の悪いことは政府によって行われていると想定する(もちろん信頼性に欠ける)。 (2)技術的シグネチャ:攻撃手法は、既知かつ公開されているAPT(Advanced Persistent Threat)グループのシグネチャデータベースと一致します。 (3)諜報活動:NSAやFBIなどの実際の諜報機関からの内部情報。 Anthropic 社が (3) を保有している可能性は低く、もし保有していたとしても (2) であれば、他のセキュリティ企業と同様に、技術的な署名の証拠を公開すべきでした。しかし、彼らはそうしませんでした。 それで、なぜ彼らはそんなことをしたのでしょうか? ユーザー woooooo は、「職場の政治」についての典型的な洞察を提供しました。 「『国家レベルのスーパースパイ』のせいにするのは、最高の言い訳だ。『スーパースパイにハッキングされた』という言い訳は、『見知らぬ男にハッキングされた』という言い訳より、ずっとまともな言い訳に聞こえる」 ユーザー prinny_ はさらに詳しく分析し、「証拠がない中で、この帰属は、米国政府を関与させ、資金(投資)の流れを維持する『大口投資家』になることを狙った政治的ロビー活動のように思える」と述べた。 原文(https://t.co/aFPILcOHQD)にはこれが明確に記載されており、レポートは次のように結論づけています。 「サイバーセキュリティコミュニティは、防御のために AI を使用する実験を行う必要があります...」 HNユーザーのDarkmSparksさんが要約しました: 「アントロピックは、具体的な問題を特定せず、根拠のない主張を次々と展開しました。そして最終的に、この根拠のない問題に対する解決策として、アントロピックに資金を提供するという提案をしました。」 「これは脅威レポートを装った単なるプロパガンダ資料だ」とユーザーcentis74はコメントした。同氏はまた、Anthropicが8月に同様の「マーケティング」レポートを発行していたことも発見した。 4. APT は本当に Claude を使用しているのでしょうか? マーケティングや政治はさておき、HN コミュニティはこの攻撃シナリオについて大きな疑問を投げかけています。「非常に洗練された」APT グループが、その核となるミッションを遂行するために銀行カードへのリンクを必要とする、Claude のようなパブリックの商用 API を使用することを本当に選択するでしょうか? ユーザーのKaiserPro氏は、自身の経験を共有してくれました。彼は以前、FAANG企業でSREとして勤務し、社内セキュリティAIの「レッドチームテスト」に参加していました。彼の結論は、「AIはある程度有用だが、『調整』タスクにはあまり役立たない」というものでした。彼の最も痛烈な批判は、「APIは銀行口座にリンクされている。非常に公開されているシステムにコマンド&コントロールシステム(C&C)である『バイブコード』を組み込むのは、非常に悪い選択に思える」というものでした。 ネットユーザーのneuroelectronは皮肉なパラドックスを提起した。 「私のクロードは私の10件の通報のうち9件を拒否し、『セキュリティ教育』をしてくれたのに、それが本当に悪意のあるスパイ活動に使われたなんて?誰がこの論理に一貫性を持てるというんだ?」 コミュニティでは一般的に、本物の APT 組織は、制限され完全にログインした米国企業の製品よりも、独自のプライベートでオフラインの検閲されていないローカル モデルを使用する可能性が高いと考えています。 5. AIバブルとセキュリティFUD(恐怖、不確実性、疑念)が出会うとき ユーザー EMM_386 は「白塗り」の視点を提案しました: 「私たちは皆、間違っています。Anthropicはセキュリティベンダーではありません。…このレポートはSOC(セキュリティオペレーションセンター)のエンジニア向けではなく、政策立案者やAIセキュリティ研究者向けです。新たな攻撃パターンについて警告しています。」 この視点は、報告書を「技術文書」としての失敗から「政策白書」としての成功へと救い出そうとするものである。 しかし、この見解はすぐに反論されました。ユーザーpadolseyは、「それでも、匿名化されたプロンプトや攻撃のオーケストレーションパターンを共有することは可能です。このような意図的な難読化は、セキュリティ業界のやり方ではありません」と反論しました。 おそらくAnthropicには、適切な脅威レポートを作成できるセキュリティチームすら存在しないのでしょう。彼らは、自分たちの専門分野であるAIに存在すると信じ、あるいは存在を願う問題を見つけ、それを自分たちの最も得意としない方法(セキュリティレポートの作成)でパッケージ化しただけです。その根底にある目的は、AIの世界では相変わらずの古臭い手法、つまりFUD(恐怖、不確実性、疑念)を作り出し、解決策を売り込むことです。 これはソニーのPS2が初めて発売された時と似ています。当時は「イラクがスーパーコンピュータを作るために何千台ものPS2を購入している」という噂がありました。聞こえはいいのですが、結局はマーケティングの産物でした。
《アントロピックの論文はデタラメな匂いがする》https://t.co/DR1Zdjnn.sh/posts/anthropi…ps://t.co/UMg6EfNRPJ
