Okta 脅威インテリジェンスチーム、フィッシングサイト作成に AI ツール「v0」の悪用確認 | ScanNetSecurity
2026.01.11(日)

Okta 脅威インテリジェンスチーム、フィッシングサイト作成に AI ツール「v0」の悪用確認

 Okta Japan株式会社は7月1日、フィッシングサイト作成にAIツール「v0」が悪用されていることを確認したと発表した。

脆弱性と脅威 脅威動向

 Okta Japan株式会社は7月1日、フィッシングサイト作成にAIツール「v0」が悪用されていることを確認したと発表した。

 Oktaの脅威インテリジェンスチームでは、脅威アクターが生成AIツール「v0」を悪用し、正規のサインインページを模倣したフィッシングサイトを開発していることを確認しており、生成AIを武器化する脅威アクターの手法が新たな段階へと進化していることを示すとしている。

 Vercelが提供するAI搭載ツール「v0.dev」は、自然言語プロンプトを使ってWebインターフェースを作成できるもので、Oktaでは複数のブランドの正規のサインインページを模倣して構築する目的で使用されていることを確認しており、その中には Okta の顧客も含まれているという。

 Oktaのさらなる調査で、なりすまし企業のロゴを含むフィッシングページのリソースもVercelのインフラ上にホスティングされていることが判明しており、脅威アクターは、フィッシングサイトのすべての要素を同一の信頼されたプラットフォーム内にホストすることで、サイトをより正規に見せようとしているとのこと。

 Vercelでは、特定されたフィッシングサイトへのアクセスを制限し、追加のフィッシングインフラを報告する方法についてOktaと協力している。

 Okta脅威インテリジェンスチームでは、下記の防御戦術を推奨している。

・フィッシング耐性のある認証を強制する
・アクセスを信頼できるデバイスに結びつける
・異常なアクセスに対してステップアップ認証を要求する
・セキュリティ意識を高める

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  4. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  5. GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

    GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

ランキングをもっと見る
PageTop