AIエージェント時代のサイバーセキュリティ最前線〈サイバー防衛研究会9月例会報告〉

サイバー防衛研究会は我が国のサイバー安全保障関係者が参加するセミクローズドな会で、月例講演会などを主催し、我が国が直面している課題について情報と知見の共有を行っています。新領域安全保障研究所では、サイバー防衛研究会にて月例で行われている講演会の記録を掲載することになりました。今回はその第1回目です。
このレポートは、2025年9月に開催された「サイバー防衛研究会[1]」にて、CoWorker株式会社(本社:東京都新宿区)の代表取締役・山里一輝氏とセキュリティ責任者の伊藤達哉氏による講演内容に基づき作成した。

導入:AIが変える攻防の速度
サイバーセキュリティの現場は、AIの登場によって様変わりしている。
たとえば、かつては侵入から情報窃取までに数十時間を要した攻撃が数秒へと劇的に短縮されているという。攻撃者はAIを駆使し、脆弱性を自動探索し、学習によって回避策を編み出し、同時多発的に仕掛けてくるとのことである。現状、フィッシングの成功率は従来の3倍に跳ね上がり、国内でも2024年上半期だけでランサム被害が114件、フィッシングや改ざんを含め1万件超が報告されたとされる。
従来型の防御は、こうした「秒単位で進む攻撃速度」に追いつけず、検知から対応までに日単位から週単位の遅延が生じることも少なくない。そのため、AIで生まれた脅威に、AIで対抗するという発想が不可欠になっていると強調された。

対処のアプローチ:守りのAI戦略
講演では、「守りのAI」という観点から、AIエージェントを用いた防御戦略が紹介された。ここでいうエージェントは、特定の任務を自律的に遂行するAIプログラムを指すとのことである。
防御の視点は大きく三つに整理されていた。サービスとして提供しているとのこと。
- Red Agent:攻める視点で守りを強化する脆弱性診断・ペネトレーションテスト。
- Blue Agent:侵害後を想定したフォレンジック解析。
- Chat SOC Agent:チャットやシステムの入口監視で兆候を捉える。
特徴的なのは、すべてを人間が操作するのではなく、AIが自律的にタスクをこなし、必要な場面だけ人間が判断を下す仕組みだという。この仕組みにより診断や解析に要する時間は従来の1/10に短縮されるとされ、人材不足が深刻な現場において有効であるとのことである。
【報告者の視点】
すでに海外では、AIを駆使したセキュリティツールが一般的に開発され提供されつつある。マルウェア解析や脆弱性診断の一部は、クラウドサービスを通じて標準的な機能として提供されている。しかし、日本国内では、必ずしも同じ開発水準には到達していない印象だ。そうした中で、日本のベンチャーが自らの力でAIセキュリティを開発している点は特筆すべきだと感じた。

具体的な事例とデモ
ソースコード脆弱性診断
講演のデモでは、AIがWebアプリケーションのソースコード全体を走査し、脆弱な箇所を自動的に抽出する様子が示された。AIは単にエラーを指摘するのではなく、「この部分で入力値が未検証」「この認証フローは脆弱である」といった説明を添えてリスクをラベル付けする。Critical、High、Lowといった分類が行われるため、人間のレビューは高リスク部分に集中できる。さらに、修正のアドバイスも提示され、数クリックで再解析や詳細レポートを生成することも可能とされていた。従来であれば数日を要した作業が数時間で完了するという点は、専門事業者であっても作業の効率化で大きな貢献が期待できる。
【報告者の視点】
私自身も研究として、ソースコードの脆弱性診断をAIにやらせる試みを行ったことがある。だが実際には、コード量が数千行を超えると機械学習モデルによる処理が困難になったり、実行時の内部状態(メモリの挙動や動的入力)を考慮しないと正確な診断ができなかったりと、意外に簡単ではない。講演で示されていたAIエージェントの仕組みは、単純なテキスト解析に留まらず、コード全体を把握しつつ、部分的に深掘りできる点で実用性が高いと感じた。

Red Agentは、Webアプリケーションのソースコード全体を走査し、脆弱な箇所を自動的に抽出する(図:CoWorker株式会社)
ネットワーク・ペネトレーションテスト
APIの仕様書が存在しない場合でも、AIが実際に通信を行い、その挙動を解析して自動的にAPI仕様書を作成することができるとされた。その後、AIは脆弱性を突いて侵入を試みる。
別のデモでは、AIが自律的に「/etc/passwd」(パスワードファイル)を取得し、システムの権限情報を確認したうえで、横展開(ラテラルムーブメント)の可能性を評価するプロセスを実演した。さらに、エラーが発生した場合も別のツールや手法を自ら選択し、攻撃シナリオを継続する点が強調されていた。
フォレンジック解析
Blue Agentによるフォレンジック解析のデモでは、感染が疑われるサーバーのディスクイメージをAIが受け取り、わずか10分程度で主要な痕跡を抽出する事例も示された。ファイルのカービング機能により削除済みのファイルも復元され、ハッシュ値が自動的に算出されて既知のマルウェアとの照合が行われるとのこと。さらに、タイムラインを構築し、「いつ、どのファイルが改ざんされたのか」「どの経路で侵入されたのか」といった情報が整理されるとのことであった。従来なら一日がかりの作業を大幅に短縮できる点が強調されていた。
チャット監視と情報漏洩防止
SlackやTeamsなどの業務チャットに「AWSの秘密鍵」が投稿された場合、即座に警告が出る仕組みも紹介されていた。これは一見単純な機能に思えるが、実際には情報漏洩がもっとも多発する「人間のミス」に対処する有効なアプローチである。AIは文脈を理解して重要情報を識別するため、単なるキーワード検知よりも精度が高いとのことである。

Chat SOC Agentは、SlackやTeamsなどの業務チャットやシステムの入り口を監視してアラームを発する(図:CoWorker株式会社)
まとめ:AI時代の防御は「人×AI」の協働へ
講演を通じて強調されていたのは、AIによる攻撃速度の飛躍的な加速に対し、AIを前提とした常時稼働の防御体制が不可欠であるという点であった。AIが診断や解析を担い、人間は方針決定や最終判断を行う。この「人×AI」の協働が、現実的かつ持続可能な防御モデルになりつつあるとのことである。
もちろん、AIには誤検知や過検知のリスクがある。そこで重要になるのは、検証可能な範囲を優先すること、そして最終判断を人間が行うことだ。AIは万能ではなく、あくまで人間を補完する存在であるという認識が共有されていた。
【報告者の視点】
特筆すべきは、こうした取り組みが単なる海外製品の輸入の紹介ではなく、日本国内のテックベンチャーが自ら開発を進めている点である。現状は「フルオートでAIが全てを担う」という段階ではなく、ペンテスターやセキュリティ診断担当者を支援する位置づけにある。しかしながら、既に作業時間の短縮や診断範囲の拡大といった具体的な成果が出始めており、現場にとって大きな実用的価値を提供することが予見できる。
海外ではAIを使った防御ツールが一般化しつつある中、日本でも同様の潮流が芽生えつつあることを示す点で、この講演は示唆に富むものだった。
攻撃の主役がAIになりつつある現在、防御側もAIを武器にしなければならない。その現実を浮き彫りにする講演であった。
注
- サイバー防衛研究会は、元陸上自衛隊システム防護隊初代隊長の伊東寛氏らが始めた私的研究会。現在、INODS代表・齋藤孝道が主宰。
サイバー防衛研究会 連絡先:info@cslab.tokyo
