今回の話題はCrowdStrikeが発表した「2025年版脅威ハンティングレポート」です。エージェント型AIが新たな攻撃対象となり、生成AIが攻撃の自動化やマルウェア生成に使われる実態が明らかになりました。本回では攻撃の実例と過去の傾向、今後の企業が取るべき対策を分かりやすく解説します。リスナーの皆さんにはAIを巡るリスクの本質と優先的に強化すべき防御策を具体的に持ち帰っていただけます。
クラウドストライク株式会社は9月10日、「2025年版脅威ハンティングレポート」を発表した。
こちらの記事を、簡単に解説お願いできますでしょうか?
今回のレポートは複数の攻撃者グループが生成AIやAIエージェントを積極的に悪用していることを示しています。具体的には偽履歴書やディープフェイクによるソーシャルエンジニアリングの自動化、LLMを使った精巧なフィッシング文面の大量生成、さらにAIエージェントを構築するためのツール自体の脆弱性を突いて持続的なアクセスを確保する事例が報告されています。低難度の攻撃者でもAIにより技術的な障壁を越えてマルウェアを作成できるようになり、クラウド侵入件数は大幅に増加しています。過去の傾向としては自動化とクラウド依存の深まりが続き、攻撃者はよりスケーラブルで高速な手法を採るようになってきました。今後は企業が導入するAIシステムそのものが狙われ、エージェントの統合点やAPI、運用ツールのセキュリティが新たな防御の焦点となるでしょう。防御側はAIリスクを含めた設計と検知体制の強化、アイデンティティとアクセス管理の厳格化、クラウド設定管理の徹底を優先する必要があります。
質疑応答
エージェント型AIという言葉を聞きますが、具体的にはどのような仕組みのものを指すのでしょうか?
エージェント型AIとは目的達成のために複数のタスクを自律的に実行するソフトウェアのことです。人手の介入を最小化して外部APIの呼び出しやファイル操作、問い合わせの自動実行を行います。攻撃者側ではこの自律性を利用して複数段階の侵入や情報収集を自動化し、検知をかいくぐりながら持続的に活動領域を広げます。防御側はエージェントの権限管理、ログの完全取得、外部通信の可視化を行い不審な自動化を早期検知する仕組みが重要になります。
攻撃者はどのようにしてAIツールの脆弱性を突いてアクセス権を奪うのですか?
攻撃者はAIを構成するコンポーネントや周辺ツールの設定ミスや未更新のライブラリ、公開されたAPIキーを探します。認証の甘い管理コンソールや誤ったアクセス許可を持つストレージバケットがあれば、そこを足掛かりに持続的アクセスを確立します。またエージェントの自動実行機能を悪用して横展開や認証情報の収集を行い、そのままマルウェア配備やランサムウェア展開に繋げます。対策としては最小権限の徹底、シークレット管理の強化、脆弱性の速やかな修正と構成管理の自動化が有効です。
企業はAIを使うメリットを失いたくないと思いますが、どのような戦略で導入と防御を両立させればいいでしょうか?
まずはリスク評価と導入ポリシーを明確にすることが出発点です。業務で使うAIの分類と許容されるデータ範囲を決め、その上でデータの取り扱いルールとログ取得要件を設けます。次にセキュリティを考慮したライフサイクル管理としてサプライヤー評価、定期的な脆弱性スキャン、侵害時のロールバック手順を整備します。最後に認証とネットワーク分離、監査ログの中央集約を組み合わせることで有用性を確保しつつ攻撃面を限定できます。
海外では同様の脅威はどの程度深刻なのでしょうか、日本との違いはありますか?
海外でもAI悪用の事例は急増しておりクラウドやSaaSを狙った攻撃が顕著です。欧米では既にAIを標的にするキャンペーンの検出や専用のセキュリティ製品が成熟しつつあります。一方で日本では導入速度や運用ノウハウの差から設定ミスや監視の空白が生じやすい傾向があります。したがってグローバル標準のベストプラクティスを早期に取り入れ、脅威インテリジェンスや外部専門家の助言を活用することが有効です。
レポートの予測には不確実性もあると思いますが、今後の最悪シナリオとそれに備える優先課題は何でしょうか?
最悪のシナリオは攻撃者が企業のAIエージェントに完全にアクセスし大量の自動化された侵害を短時間で実行することです。その場合はデータ漏洩と業務停止が同時に起き多面的な被害が広がります。備えとしてはアイデンティティの強化と多要素認証の厳格運用、クラウド設定の自動検査、異常検知と迅速な隔離手順の整備が優先課題です。加えてインシデント対応訓練とサプライチェーンの可視化も重要になります。
まとめ
今回のレポートで学んだのはAI自体が攻撃対象になり得ること、エージェントやクラウド設定の管理とアイデンティティ保護が最優先だという点です。また一つ、勉強になりました!


