Black Hat Europe 2025:防御側のAI優位性の内幕

AIはサイバーセキュリティの攻撃と防御の両方を変革しているが、防御側の豊富な経験と知識がサイバー攻撃者に対する優位性を与えている。

  • 攻撃者は主に、ソーシャル エンジニアリングや偵察などの戦術を強化するために AI を使用しています。
  • 防御側は現在、成熟した AI 主導の行動分析と予測モデルによって脅威に先手を打つことができ、優位に立っています。
  • AI によるゼロデイ黙示録はまだ起こっていませんが、それが現実になるために必要な要素はすべて揃っています。

AIはサイバーセキュリティにおいてもはや仮説的な存在ではありません。しかし、Black Hat Europe 2025のセッション「AIの解放:次世代のサイバー防御と攻撃を目の当たりにする」で共有したように、攻撃者と防御者はAIを、その成熟度と有効性において大きく異なるレベルで活用しています。満員の聴衆の前で行われた議論は、AIを活用した攻撃が出現する一方で、防御側が依然として決定的な優位性を持っているという重要な現実を浮き彫りにしました。

敵対者が現在AIをどのように利用しているか

AIは、まだ「ゼロデイ・アポカリプス」による恐怖をもたらしたわけではないものの、脅威アクターにとって急速に強力なツールとなっています。攻撃者は、全く新しい攻撃手法を考案するのではなく、既存の攻撃手法を巧妙に改良し、加速させるためにAIを利用しています。当社の調査によると、攻撃者によるAIの最も一般的なユースケースは以下のとおりです。

  • テクノロジーを活用したソーシャルエンジニアリング。これは、現在攻撃者にとって最も一般的なLLMのユースケースです。AIは、攻撃者が説得力のあるフィッシングメールやメッセージを作成することを可能にし、攻撃の成功率を高めます。
  • 自動化された攻撃メカニズム。攻撃者はAIを使用して攻撃チェーンを部分的に自動化し、PowerShellやバッチスクリプトなどの単純なコードを作成します。 
  • データセット汚染。攻撃者はトレーニングデータを破損させ、プロンプトインジェクションを使用してAIシステムを誘導し、データを盗み出させたり安全ポリシーを回避させたりする実験を行っています。

Black Hat Europe 2025のセッションでは、プロンプトインジェクション攻撃が敵対的AIにおける大きな懸念事項となっていることをお伝えしました。この攻撃は、モデルを操作してデータ窃取やポリシー回避といった行動を起こさせます。PromptLock のような概念実証マルウェアは、 この傾向がどこに向かうのかを示しています。このランサムウェアは、独自の埋め込み型LLMをドロップすることでLuaスクリプトをリアルタイムで書き込み、どのファイルを盗み出して暗号化するかを自律的に決定します。

さらに懸念されるのは、 Anthropicが最近発見したAIを活用したスパイ活動です 。攻撃者はAnthropicのClaude AIを偵察、脆弱性の発見と悪用、ラテラルムーブメント、認証情報の窃取、データの窃取に利用しました。攻撃者はこの攻撃活動に必要な作業の80~90%を自動化することに成功しました。標的となった30組織のうち、攻撃が成功したのはごく一部でしたが、この活動は、高度な脅威アクターが将来AIを活用し始める可能性を示しています。AIエージェントの能力が向上し、攻撃者がAIを悪用して安全対策を回避するための知識を深めるにつれて、成功率はさらに高まる可能性があります。 

なぜディフェンダーが依然として優位に立っているのか

攻撃側はAIによって優位に立っていますが、防御側ははるかに先を進んでいます。膨大なデータを処理し、自然言語による応答を生成するAIの能力は、脅威の検出、インシデント対応、脆弱性管理に欠かせないツールとなっています。AIを活用したシステムは、複雑な攻撃パターンを分析し、潜在的な脅威を予測し、対応を自動化することで、セキュリティチームが攻撃者より一歩先を行くことを可能にします。AIが注目を集めるようになったのはここ数年のことですが、決して新しい技術ではありません。実際、シマンテックとCarbon Blackは共同で、機械学習とAIの分野で約30年にわたる研究を行ってきました。  

SOCアナリストの認知負荷を軽減することは、私たちの主要な目標の一つです。私たちは、1シフトあたり数千人もの従業員を常に抱え、疲弊しているアナリストを望んでいません。最新のセキュリティプラットフォームに搭載されたAIは、人間が大規模に行うことは決してできないような作業を既に行っています。例えば、以下のような業務です。

  • 数十万の攻撃チェーンを相関させて次の侵入を予測し、実行前にブロックします。
  • 複雑なエンドポイントまたは SOC インシデントをアナリストが理解しやすい説明に要約し、トリアージ時間を短縮して認知負荷を軽減します。
  • テレメトリ、脅威インテリジェンス、調査ツールをアナリスト向けの単一のガイド付きインターフェースに統合するアシスタントを強化します。

実際、昨年、  Symantec Endpoint Security Complete(SES-C)の独自機能であるAdaptive Protectionを拡張した業界初のインシデント予測機能を導入しました。この機能は、Living Off the Land攻撃の阻止に役立ちます。AIを活用することで、受信し始めた攻撃データから攻撃者の次の4つのステップを予測し、その情報をアナリストと共有できる予測モデルを構築しました。この技術を実際に導入した結果、インシデントの80%で正確な予測が可能でした。つまり、エンドポイントを隔離してイメージを再適用するだけでなく、攻撃の次の段階を阻止し、攻撃者を的確に阻止することが可能になります。攻撃者は、 次の標的へと移動していきます。それは、あなたでは ありません

次は何?

悪夢のシナリオ、すなわち、これまでにないほど高度なAIを活用した攻撃はまだ到来していません。それが現実のものとなった時、防御側は、既知のシグネチャや単純な異常の急増ではなく、微妙で新たな行動を検知できる新たな検知モデルを必要とするでしょう。

防御側が優位を維持できるかどうかは、次の 2 つの戦線によって決まります。

  • 公開AIプラットフォームの強化:現在多くのAIを利用した攻撃は、比較的簡単なエンジニアリングで安全対策を回避できる公開モデルを利用しており、脅威アクターにとって魅力的なツールとなっています。プロバイダーレベルでのセキュリティ管理の強化と不正利用監視は、攻撃者のコストを増大させ、これらのプラットフォームの攻撃用途における実用的価値を低下させる可能性があります。
  • SOCにおけるAIの運用化:アラートのトリアージ、調査、封じ込め、ハンティングといったワークフローにAIを効果的に組み込むセキュリティチームは、アラート数の増加や攻撃の自動化が進む状況にもより強く対応できるようになります。具体的には、AIアシスタントの活用による作業負荷の軽減、予測モデルの適用による対応の優先順位付け、そして最新の実環境における攻撃を想定したシステムの継続的なトレーニングなどが挙げられます。 

AI が SOC 運用にどのように役立つかについて詳しくは、1 月 28 日水曜日と 1 月 29 日木曜日 (タイム ゾーンによって異なります) に予定されているグローバル ウェビナー「 現実 vs. 誇大広告: 今日の SOC で AI を活用する方法」にご登録ください。参加者は、SOC における AI に関する今後公開予定の eBook に早期アクセスできます。

Explore Upcoming Events

Find experts in the wild

See what's next