SCENEを発見
元大学の知人を名乗る番号からメッセージが電話に届いたとき、デリー在住のITプロフェッショナルは最初は興味を持った。送信者はインド行政官を装い、「準軍隊組織の友人が異動になり、高級家具や家電を格安で処分しなければならない」と語った。
これはインドで横行する典型的な「軍隊異動」詐欺だった。しかし、番号をブロックしたり被害に遭う代わりに、ターゲットとなった彼は、サイバー犯罪者の手口としてしばしば批判されるAI技術を使って、逆に詐欺師を罠にかけることを決意したと主張している。
Redditに投稿された詳細な記録によると、u/RailfanHSというハンドルネームのユーザーは、OpenAIのChatGPTを使ってトラッキング用ウェブサイトを「ノリでコーディング」した。罠は見事に詐欺師の位置情報と顔写真を取得し、詐欺師が自身のデータを突きつけられて許しを請うという劇的なデジタル対決につながったという。
Redditユーザーの身元は独立して確認できず、当該人物は匿名のままだが、投稿で説明された技術的手法は、プラットフォームの開発者やAI愛好家コミュニティによって検証されている。
この出来事は、「scambaiting(詐欺師釣り)」という、テクノロジーに精通した人々が詐欺師の時間を浪費させたり活動を暴露したりする自警行為が、生成AIの助けを借りて進化していることを示している。
インドで広く報道されたこの対決は、よくある筋書きから始まった。詐欺師は商品の写真とQRコードを送り、前金を要求。u/RailfanHSはスキャンの技術的な問題を装い、ChatGPTを頼った。
AIチャットボットに、決済ポータルを模した機能的なウェブページ生成を依頼。約80行のPHPウェブページと説明されたコードは、実際には訪問者のGPS座標、IPアドレス、フロントカメラのスナップショットを取得するよう密かに設計されていた。
この追跡メカニズムは、ソフトウェアの脆弱性だけでなく、ソーシャルエンジニアリングにも頼っていた。通常はサイレントなカメラアクセスをブロックするブラウザのセキュリティ機能を回避するため、ユーザーは「決済手続きを迅速化するため」として、詐欺師にQRコードをリンクにアップロードさせた。詐欺師がサイトを訪れて画像をアップロードするボタンを押すと、ブラウザがカメラと位置情報へのアクセス許可を求め、詐欺師は資金獲得を急ぐあまり無意識にこれを許可した。 画像: RedditのRailfanHS
「強欲と焦り、そして取引ポータルの見た目を完全に信じて、彼はリンクをクリックした」とu/RailfanHSはr/delhiサブレディットのスレッドで書いている。「私は即座に彼のリアルタイムGPS座標、IPアドレス、そして何より満足だったのは、彼が座っている姿のフロントカメラスナップショットを受け取った。」
報復は迅速だった。ITプロフェッショナルは取得したデータを詐欺師に送り返した。投稿によると、効果は即座に現れた。詐欺師の電話からは着信が相次ぎ、続けて許しを請うメッセージや、今後は犯罪をやめるとの誓いが届いた。
「彼は今や必死に懇願し、この仕事から完全に足を洗うと言い、もう一度チャンスをくれと頼み込んできた」とRailfanHSは記した。「もちろん、次の1時間後には誰かを騙しているんだろうけど、泥棒から盗むこの満足感は格別だ。」
インターネット正義の劇的な話は懐疑的に見られがちだが、この手口の技術的基盤は他のユーザーによっても確認された。u/BumbleB3333というハンドルのユーザーは、ChatGPTを使って「ダミーHTMLウェブページ」を再現することに成功したと報告。AIはサイレントな監視用の悪意あるコード生成には制限があるものの、ユーザー許可を求める合法的な見た目のサイトのコード生成には容易に応じるため、まさにその方法で詐欺師が罠にかかったことが示された。
「ChatGPTでダミーHTMLページっぽいものを作れました。許可を求めて画像がアップロードされた後、ジオロケーションも取得できました」とu/BumbleB3333はコメントし、ハックの現実性を裏付けた。別のユーザーu/STOP_DOWNVOTINGは、同様の機能を持つ「倫理的バージョン」のコードを生成できたと述べている。
投稿者本人はコメント欄で自身がAIプロダクトマネージャーであると名乗り、ChatGPTの安全制限を回避するために特定のプロンプトを使用したことを認めている。「こういうガードレールを適切なプロンプトで回避するのは慣れている」と述べ、スクリプトは仮想プライベートサーバーでホストしたと付け加えた。
サイバーセキュリティ専門家は、このような「ハックバック」は満足感がある一方で、法的グレーゾーンにありリスクも伴うと注意を促す。それでも、かなり魅力的で、観客としては爽快なショーとなる。
271.95K 人気度
68.47K 人気度
9K 人気度
10.16K 人気度
10.58K 人気度
AIの達人がChatGPTを使って詐欺師に逆襲した方法
要点まとめ
Decryptのアート・ファッション・エンターテインメントハブ。
SCENEを発見
元大学の知人を名乗る番号からメッセージが電話に届いたとき、デリー在住のITプロフェッショナルは最初は興味を持った。送信者はインド行政官を装い、「準軍隊組織の友人が異動になり、高級家具や家電を格安で処分しなければならない」と語った。
これはインドで横行する典型的な「軍隊異動」詐欺だった。しかし、番号をブロックしたり被害に遭う代わりに、ターゲットとなった彼は、サイバー犯罪者の手口としてしばしば批判されるAI技術を使って、逆に詐欺師を罠にかけることを決意したと主張している。
詐欺師を騙す
Redditに投稿された詳細な記録によると、u/RailfanHSというハンドルネームのユーザーは、OpenAIのChatGPTを使ってトラッキング用ウェブサイトを「ノリでコーディング」した。罠は見事に詐欺師の位置情報と顔写真を取得し、詐欺師が自身のデータを突きつけられて許しを請うという劇的なデジタル対決につながったという。
Redditユーザーの身元は独立して確認できず、当該人物は匿名のままだが、投稿で説明された技術的手法は、プラットフォームの開発者やAI愛好家コミュニティによって検証されている。
この出来事は、「scambaiting(詐欺師釣り)」という、テクノロジーに精通した人々が詐欺師の時間を浪費させたり活動を暴露したりする自警行為が、生成AIの助けを借りて進化していることを示している。
インドで広く報道されたこの対決は、よくある筋書きから始まった。詐欺師は商品の写真とQRコードを送り、前金を要求。u/RailfanHSはスキャンの技術的な問題を装い、ChatGPTを頼った。
AIチャットボットに、決済ポータルを模した機能的なウェブページ生成を依頼。約80行のPHPウェブページと説明されたコードは、実際には訪問者のGPS座標、IPアドレス、フロントカメラのスナップショットを取得するよう密かに設計されていた。
この追跡メカニズムは、ソフトウェアの脆弱性だけでなく、ソーシャルエンジニアリングにも頼っていた。通常はサイレントなカメラアクセスをブロックするブラウザのセキュリティ機能を回避するため、ユーザーは「決済手続きを迅速化するため」として、詐欺師にQRコードをリンクにアップロードさせた。詐欺師がサイトを訪れて画像をアップロードするボタンを押すと、ブラウザがカメラと位置情報へのアクセス許可を求め、詐欺師は資金獲得を急ぐあまり無意識にこれを許可した。 画像: RedditのRailfanHS
「強欲と焦り、そして取引ポータルの見た目を完全に信じて、彼はリンクをクリックした」とu/RailfanHSはr/delhiサブレディットのスレッドで書いている。「私は即座に彼のリアルタイムGPS座標、IPアドレス、そして何より満足だったのは、彼が座っている姿のフロントカメラスナップショットを受け取った。」
報復は迅速だった。ITプロフェッショナルは取得したデータを詐欺師に送り返した。投稿によると、効果は即座に現れた。詐欺師の電話からは着信が相次ぎ、続けて許しを請うメッセージや、今後は犯罪をやめるとの誓いが届いた。
「彼は今や必死に懇願し、この仕事から完全に足を洗うと言い、もう一度チャンスをくれと頼み込んできた」とRailfanHSは記した。「もちろん、次の1時間後には誰かを騙しているんだろうけど、泥棒から盗むこの満足感は格別だ。」
Redditユーザーが手法を検証
インターネット正義の劇的な話は懐疑的に見られがちだが、この手口の技術的基盤は他のユーザーによっても確認された。u/BumbleB3333というハンドルのユーザーは、ChatGPTを使って「ダミーHTMLウェブページ」を再現することに成功したと報告。AIはサイレントな監視用の悪意あるコード生成には制限があるものの、ユーザー許可を求める合法的な見た目のサイトのコード生成には容易に応じるため、まさにその方法で詐欺師が罠にかかったことが示された。
「ChatGPTでダミーHTMLページっぽいものを作れました。許可を求めて画像がアップロードされた後、ジオロケーションも取得できました」とu/BumbleB3333はコメントし、ハックの現実性を裏付けた。別のユーザーu/STOP_DOWNVOTINGは、同様の機能を持つ「倫理的バージョン」のコードを生成できたと述べている。
投稿者本人はコメント欄で自身がAIプロダクトマネージャーであると名乗り、ChatGPTの安全制限を回避するために特定のプロンプトを使用したことを認めている。「こういうガードレールを適切なプロンプトで回避するのは慣れている」と述べ、スクリプトは仮想プライベートサーバーでホストしたと付け加えた。
サイバーセキュリティ専門家は、このような「ハックバック」は満足感がある一方で、法的グレーゾーンにありリスクも伴うと注意を促す。それでも、かなり魅力的で、観客としては爽快なショーとなる。