最近、LLMjacking(エルエルエムジャッキング)と呼ばれるAI関連アカウントの乗っ取りが増加しています。例えば、DeepSeekの大規模言語モデル(LLM)へのアクセス権を持つアカウントが、悪意ある行為者に数日から数時間で乗っ取られ、本来の目的以外のことに使われ始めているのです。
Sysdigの研究者たちによると、LLMの大規模な使用は費用がかかるため、ハッカーたちはお金を節約する別の手段を模索しています。普通のエンドユーザーのアカウントを乗っ取るのは、そのための良い選択肢です。
OpenAIやAnthropicなどの提供者のアカウントが乗っ取られると、悪意ある使用者はアカウントの本来の所有者に費用を負担させながら、画像生成や言語モデルの使用を禁止している国の規制を回避するなどが可能になります。
このサイバー犯罪の形には、すべてのAIプロバイダーのアカウントオーナーが直面しています。たとえば、最近になってDeepSeek-V3やDeepSeek-R1モデルの料金が発生するAPIアカウントが乗っ取られ、元のユーザーに代わって別の目的で使われているのです。
攻撃者は、これらのアカウントやAPIキーを発見すると、スクリプトを使って本当に望むLLMへのアクセスを提供しているかを検証します。次に、盗んだ認証データを「OAIリバースプロキシ」に入れます。これにより、エンドユーザーとLLMの間にブリッジを形成し、操作上の安全性を提供します。
この攻撃方法は、特に大手クラウドプロバイダーがDeepSeekモデルをAmazon BedrockやAzure AI Foundry環境で提供し始めた今、大きな問題になってきています。そのため、セキュリティ専門家は、これらの攻撃にどのように対処するか、またエンドユーザーを守るためにどのような対策を講じるべきか、迅速な思考を呼びかけています。
出典 : LLM hijackers target DeepSeek API https://www.techzine.eu/news/security/128549/llm-hijackers-target-deepseek-api/