22 秒完成攻擊移交,28% CVE 當天遭利用——Mandiant 2026 年度報告揭露 AI 武裝的駭客新常態
Google 旗下 Mandiant 發布 M-Trends 2026 年度威脅報告,整合逾 45 萬小時事件回應數據。報告指出攻擊移交時間已從 2022 年的逾 8 小時壓縮至 22 秒;28.3% 的 CVE 在揭露後 24 小時內遭到利用;AI 原生惡意程式在執行期間即時呼叫 LLM API 以規避偵測,標誌著 AI 已從理論上的攻擊倍增器,變成實際量產的駭客工具。
每年資安界都會發布各式威脅報告,但 Google 旗下 Mandiant 的 M-Trends 系列在其中地位特殊:它的每一個數字,都來自真實的事件回應案例,而非廠商問卷調查或理論模型推演。
M-Trends 2026 版本整合了 Mandiant 全球調查人員超過 45 萬小時的現場工作記錄,記錄了一個被 AI 重塑的威脅地景——而且重塑的速度,正在偏向攻擊方。
22 秒:讓資安團隊脊背發涼的數字
報告最廣為流傳的數據,是初始存取移交的時間中位數:22 秒。
所謂「移交」,是指攻擊者取得初始網路立足點後,將該存取權限交付給執行後續滲透的另一個威脅行為者(或自動化工具)的時間間隔。2022 年,這個數字超過 8 小時;2023 年縮短至 2 小時以內;2025 年的數據是 22 秒。這不是線性下滑,而是接近指數級的壓縮,背後驅動力是攻擊基礎設施的產業化,以及愈來愈多自動化 AI 工具將初始站穩腳跟到橫向移動之間的步驟全面提速。
對防禦方來說,這意味著傳統基於人工分析師審查告警、確認後再回應的 SOC 流程,在時序上已幾乎沒有意義——因為攻擊者在分析師看到第一個告警之前,往往已完成第一波移動。
漏洞補丁的時間賽跑已近乎無解
M-Trends 2026 記錄的另一組令人不安的數字,是漏洞被利用的速度。
報告指出,28.3% 的 CVE 在公開揭露後 24 小時內即遭到利用,這個比例在兩年內大約翻倍。更嚴峻的是:相當比例的初始入侵技術屬於「零時差漏洞」(zero-day)利用——漏洞被攻擊時,補丁根本還不存在。
這對企業資安實務造成直接衝擊。長期寫進許多企業安全政策的「30 天內完成補丁」標準,在 24 小時利用週期面前幾乎沒有防護意義。Mandiant 案例數據顯示,成功避免大規模入侵的組織,通常具備兩個特徵之一:在網路層部署了不依賴補丁狀態的補償性控制措施,或者具備在初始存取階段(橫向移動發生之前)就偵測到攻擊活動的快速偵測能力。
AI 原生惡意程式:在執行中思考的病毒
M-Trends 2026 技術含量最高的章節,是關於「AI 原生惡意程式」的文件記錄——這類惡意程式不只是在受害機器上執行,而是在執行過程中主動呼叫外部 AI 能力。
PROMPTFLUX 是一種資訊竊取程式,在執行時依據它在受感染機器上找到的內容,動態構造對外部 LLM API 的查詢,讓 AI 協助分析受害者環境後再決定如何竊取數據——整個資料外洩策略是即時由 AI 生成的,而非硬編碼在程式中。
PROMPTSTEAL 運作邏輯類似,利用 LLM 生成更具說服力的魚叉式網路釣魚內容,在初次入侵後進一步擴大目標範圍。
QUIETVAULT 則是一種憑證竊取程式,它會專門掃描受感染機器上是否安裝了本地 AI 命令列工具,鎖定開發者常以明文儲存在設定檔中的 Claude、GPT 及開源模型介面的 API 金鑰與工作階段 Token。
這些惡意程式代表著一個架構性轉變:攻擊邏輯不再靜態地編碼在二進位檔中,而是在執行時外包給基礎模型即時推理。這使得傳統特徵碼比對型偵測方法幾乎失效——因為「智能」本身並不存在於惡意程式樣本中。
國家隊與犯罪集團的 AI 分工
M-Trends 2026 記錄了 AI 應用在國家支持的威脅組織與財務動機的犯罪組織中的分歧路線。
以中國、俄羅斯、伊朗相關組織為主的國家隊,將 AI 集中用於偵察與入侵前期:生成高度個人化的魚叉式釣魚內容、將公開情報整合成目標行動檔案,並以過去需要大型人工分析師團隊才能完成的規模自動識別網路邊界漏洞。目標是降低長期間諜行動前期的人力成本。
財務動機的犯罪組織——勒索軟體集團、初始存取仲介、詐欺組織——則著重於社交工程與規避偵測兩個方向。在社交工程方面,報告記錄到一種值得關注的轉變:從大規模垃圾郵件攻勢,轉向由 AI 大規模執行的高個人化「關係建立」策略——個別目標在收到惡意內容之前,已被 AI 進行了數個月看似正常的低強度接觸。在規避偵測方面,AI 輔助的混淆工具可生成多型態程式碼變體,使以歷史惡意軟體模式訓練的端點偵測產品失效。
攻守不對稱的結構性問題
M-Trends 2026 最讓人不舒服的發現,是這種不對稱性:AI 提升攻擊方能力的幅度,已明顯大於防守方——至少從真實事件結果數據來看是這樣。Mandiant 的整體入侵停留時間(初始入侵到被偵測的中位數天數)在近兩年有所改善,從 2023 年的 16 天降至 2025 年的 11 天。但攻擊方的進步幅度更大:更快的移交、更快的漏洞利用,加上現在的 AI 強化規避能力。
這個差距有結構性原因。攻擊者是不受約束的最佳化者,可以採用任何提升成功率的 AI 工具,無需考慮採購週期或法規審核。防禦方則受到機構限制:AI 型資安產品需要廠商評估、法律審查和以月計的 IT 部署週期。等到一個防禦性 AI 能力廣泛落地,攻擊社群早已迭代到下一代。
資安團隊的三個優先行動
M-Trends 2026 的建議章節從一年的案例數據中提煉出三個實作優先項:
第一,特權存取管理不能再等。 大多數從初始立足點演變為災難性入侵的案例,都涉及攻擊者在 24 小時內取得特權憑證。零信任架構與管理功能專用的特權存取工作站,已不是進階目標,而是結構性防線。
第二,偵測重心必須移到存取層,而非只在端點。 特徵碼型 EDR 在設計上無法偵測 PROMPTFLUX 類型的 AI 輔助惡意程式。行為監控——無論攻擊者執行什麼程式碼,網路流量、身分活動和 API 呼叫模式的異常變化都會顯現——才是需要重點投資的偵測能力。
第三,AI 開發者資產必須列為關鍵資產。 QUIETVAULT 的發現,反映了一個資安團隊慢半拍才意識到的攻擊面:每一個在本機設定檔存放 LLM API 金鑰的開發者、每一條在 CI/CD 管線中含有模型 API 憑證的工作流程,都是潛在入侵點。AI 資安衛生缺口,是 2026 年版的雲端憑證衛生缺口,而後者在 2019 至 2022 年間造成了一連串重大雲端入侵事件。
正如 M-Trends 2026 所記錄的,攻擊者早就完成了這個分析。防禦方的時鐘,一直在滴答作響。