脅威のヘッドラインから防御戦略へ
セキュリティリーダーにとって、最も恐ろしい通知はSOCからのアラートではなく、役員から送られてくるニュース記事のリンクかもしれません。そのヘッドラインは、FIN8のような脅威グループによる新たなキャンペーンや、大規模なサプライチェーンの脆弱性に関する詳細を伝えています。それに続く質問は簡潔ですが、その示唆は身動きが取れないほどです。「これに対して、我々は今、どれだけ脆弱なのか?」
LLM登場以前の世界では、この質問に答えるために、容赦ない時間との戦いが繰り広げられていました。セキュリティチームは、新たな脅威に対するベンダーのSLA(サービスレベル合意)、しばしば8時間以上もの待ち時間を強いられるか、手動で攻撃をリバースエンジニアリングしてシミュレーションを構築する必要がありました。このアプローチは正確な応答を提供しましたが、それに要する時間が危険な不確実性の窓を作り出していました。
AI駆動の脅威エミュレーションは、分析を加速し脅威知識を拡大することで、調査の遅延の多くを解消しました。しかし、AIエミュレーションは、透明性の限界、操作への脆弱性、ハルシネーション(幻覚)といったリスクをまだ抱えています。最近のBASサミットで、PicusのCTO兼共同創設者であるVolkan Ertürk氏は、「未加工の生成AIは、脅威そのものとほぼ同じくらい深刻なエクスプロイトリスクを生み出す可能性がある」と警告しました。Picusは、この問題に対し、新たな攻撃経路を導入することなくAIレベルのスピードを提供する、エージェント型のポストLLMアプローチで対応しています。本ブログでは、このアプローチがどのようなものか、そしてなぜそれが脅威検証の速度と安全性を根本的に向上させるのかを解説します。
「Prompt-and-Pray」の落とし穴
生成AIブームに対する即座の反応は、単に大規模言語モデル(LLM)に攻撃スクリプトの生成を依頼することで、レッドチームを自動化しようとすることでした。理論的には、エンジニアは脅威インテリジェンスレポートをモデルに入力し、「エミュレーションキャンペーンを作成せよ」と依頼できます。このアプローチは間違いなく高速ですが、信頼性と安全性に欠けています。PicusのErtürk氏が指摘するように、このアプローチには危険が伴います:「…AIエンジンによって構築されたペイロードを信頼できますか?私はそうは思いません。そうですよね?APTグループやランサムウェアグループが実際に使用している実際のサンプルをただ思いついただけかもしれません…そしてそのバイナリをクリックすると、大問題になる可能性があります。」
問題は危険なバイナリだけではありません。前述のとおり、LLMは依然としてハルシネーションを起こしやすいです。厳格なガードレールがなければ、モデルは脅威グループが実際には使用しないTTP(戦術、技術、手順)を発明したり、存在しない脆弱性のエクスプロイトを提案したりする可能性があります。これにより、セキュリティチームは理論的な脅威に対して防御を検証しようと奮闘する一方で、実際の脅威に対処する時間を失うことになります。これらの問題に対処するため、Picusプラットフォームは根本的に異なるモデル、エージェント型アプローチを採用しています。
エージェントアプローチへの転換:生成ではなくオーケストレーション
Picusのアプローチは「Smart Threat」に体現されており、AIをコードジェネレーターとしてではなく、既知の安全なコンポーネントのオーケストレーターとして使用します。システムはAIにペイロードの作成を依頼するのではなく、脅威を信頼できるPicus脅威ライブラリにマッピングするように指示します。
- 「私たちのアプローチは…AIを活用する必要がありますが、それをスマートな方法で使用する必要があります…私たちは『脅威ライブラリがある』と言う必要があります。あなたが構築したキャンペーンを、私が高品質で低爆発性であると知っている私のTTPsにマッピングし、私の持っているものと私のTTPsに基づいてエミュレーション計画を提示してください。」– Volkan Ertürk, Picus Security CTO & 共同創設者。
このモデルの核となるのは、12年間の実世界の脅威研究を通じてPicus Labsが構築し、洗練させてきた脅威ライブラリです。AIはゼロからマルウェアを生成するのではなく、外部のインテリジェンスを分析し、それを安全なアトミックアクションの事前検証済み知識グラフに整合させます。これにより、精度、一貫性、安全性が保証されます。これを確実に実行するために、Picusは単一のモノリシックなチャットボットではなく、マルチエージェントフレームワークを使用しています。各エージェントには専用の機能があり、エラーを防ぎ、スケーリングの問題を回避します。
- プランナーエージェント:全体的なワークフローを調整します。
- リサーチャーエージェント:インテリジェンスのためにウェブを調査します。
- スレットビルダーエージェント:攻撃チェーンを組み立てます。
- バリデーションエージェント:ハルシネーションを防ぐために他のエージェントの作業をチェックします。
実例:FIN8攻撃キャンペーンのマッピング
システムが実際にどのように機能するかを示すために、Picusプラットフォームが「FIN8」脅威グループに関連するリクエストを処理する際のワークフローを以下に示します。この例は、単一のニュースリンクが数時間以内に安全で正確なエミュレーションプロファイルに変換される様子を示しています。Picus CTOのVolkan Ertürk氏によってBASサミットで同様のプロセスがデモンストレーションされました。
ステップ1:インテリジェンス収集と情報源の特定
プロセスは、ユーザーがFIN8キャンペーンに関する新しいレポートのURLを入力するところから始まります。リサーチャーエージェントは、その単一の情報源にとどまらず、関連するリンクをクロールし、それらの情報源の信頼性を検証し、データを集約して包括的な「最終インテルレポート」を作成します。
ステップ2:分解と行動分析
インテリジェンスが収集されると、システムは行動分析を実行します。キャンペーンの物語を技術的なコンポーネントに分解し、攻撃者が使用した特定のTTPsを特定します。ここでの目標は、静的な指標だけでなく、攻撃全体の流れを理解することです。
ステップ3:知識グラフによる安全なマッピング
これは重要な「安全弁」です。スレットビルダーエージェントは、特定されたTTPsをPicus MCP(モデルコンテキストプロトコル)サーバーに問い合わせます。脅威ライブラリが知識グラフ上に存在するため、AIは攻撃者の悪意のある行動を、Picusライブラリの対応する安全なシミュレーションアクションにマッピングできます。たとえば、FIN8が資格情報ダンプに特定の方法を使用する場合、AIは実際の資格情報をダンプすることなく、その特定の弱点をテストする良性のPicusモジュールを選択します。
ステップ4:シーケンスと検証
最後に、エージェントはこれらのアクションを、攻撃者のプレーブックを反映した攻撃チェーンにシーケンスします。バリデーションエージェントは、ハルシネーションや潜在的なエラーが導入されていないことを確認するためにマッピングをレビューします。出力は、組織の準備状況をテストするために必要な正確なMITRE戦術とPicusアクションを含む、すぐに実行できるシミュレーションプロファイルです。
将来:会話型エクスポージャー管理
脅威の構築だけでなく、このエージェント型アプローチはセキュリティ検証のインターフェースを変革しています。Picusはこれらの機能を「Numi AI」と呼ばれる会話型インターフェースに統合しています。これにより、ユーザーエクスペリエンスは複雑なダッシュボードを操作することから、よりシンプルで明確な意図ベースのインタラクションへと移行します。
たとえば、セキュリティエンジニアは「設定の脅威は一切不要です」という高レベルの意図を表明することができ、AIは環境を監視し、関連するポリシー変更や新たな脅威がその特定の意図に違反した場合にのみユーザーに警告します。この「コンテキスト駆動型セキュリティ検証」への移行により、組織は真に悪用可能なものに基づいてパッチ適用を優先できます。AI駆動の脅威インテリジェンスと、非エージェントデバイスにおける制御の有効性を予測する教師あり機械学習を組み合わせることで、チームは理論的な脆弱性と、特定の組織および環境に対する真のリスクを区別できます。
脅威アクターが高速に動く状況では、ヘッドラインを数時間以内に検証済みの防御戦略に変える能力はもはや贅沢品ではなく、必要不可欠なものです。Picusのアプローチは、AIを使用する最善の方法はマルウェアを作成させることではなく、防御を組織させることであることを示唆しています。脅威の発見と防御の検証の間のギャップを埋めましょう。
