Okta 脅威インテリジェンスチーム、フィッシングサイト作成に AI ツール「v0」の悪用確認 | ScanNetSecurity
2026.04.23(木)

Okta 脅威インテリジェンスチーム、フィッシングサイト作成に AI ツール「v0」の悪用確認

 Okta Japan株式会社は7月1日、フィッシングサイト作成にAIツール「v0」が悪用されていることを確認したと発表した。

脆弱性と脅威 脅威動向

 Okta Japan株式会社は7月1日、フィッシングサイト作成にAIツール「v0」が悪用されていることを確認したと発表した。

 Oktaの脅威インテリジェンスチームでは、脅威アクターが生成AIツール「v0」を悪用し、正規のサインインページを模倣したフィッシングサイトを開発していることを確認しており、生成AIを武器化する脅威アクターの手法が新たな段階へと進化していることを示すとしている。

 Vercelが提供するAI搭載ツール「v0.dev」は、自然言語プロンプトを使ってWebインターフェースを作成できるもので、Oktaでは複数のブランドの正規のサインインページを模倣して構築する目的で使用されていることを確認しており、その中には Okta の顧客も含まれているという。

 Oktaのさらなる調査で、なりすまし企業のロゴを含むフィッシングページのリソースもVercelのインフラ上にホスティングされていることが判明しており、脅威アクターは、フィッシングサイトのすべての要素を同一の信頼されたプラットフォーム内にホストすることで、サイトをより正規に見せようとしているとのこと。

 Vercelでは、特定されたフィッシングサイトへのアクセスを制限し、追加のフィッシングインフラを報告する方法についてOktaと協力している。

 Okta脅威インテリジェンスチームでは、下記の防御戦術を推奨している。

・フィッシング耐性のある認証を強制する
・アクセスを信頼できるデバイスに結びつける
・異常なアクセスに対してステップアップ認証を要求する
・セキュリティ意識を高める

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  3. YCC情報システムへのランサムウェア攻撃、情報の一部について漏えいのおそれが否定できない状況に

    YCC情報システムへのランサムウェア攻撃、情報の一部について漏えいのおそれが否定できない状況に

  4. YCC情報システムへのサイバー攻撃、埼玉県幸手市が使用する国民健康保険の高額療養費システムを提供

    YCC情報システムへのサイバー攻撃、埼玉県幸手市が使用する国民健康保険の高額療養費システムを提供

  5. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

ランキングをもっと見る
PageTop