
Picus Securityのセキュリティ・リサーチ・エンジニア、Sila Özeren Hacioglu氏。
セキュリティ・リーダーにとって、最も恐ろしい通知は常にSOCからのアラートではなく、役員から送られてくるニュース記事へのリンクである。見出しには通常、FIN8のような脅威グループによる新たなキャンペーンや、最近暴露された大規模なサプライチェーンの脆弱性についての詳細が書かれている。添付される質問は簡潔だが、暗に麻痺させている:「私たちは今、この脅威にさらされているのでしょうか?
LLM以前の世界では、この質問に答えることで、容赦のない時間との激しい競争が始まった。セキュリティ・チームは、ベンダーのSLAを待つか、新興の脅威の場合は8時間以上待つこともあった。このアプローチでは正確なレスポンスが得られるものの、そのために時間がかかるため、危険な不確実性が生じていました。
AIによる脅威のエミュレーションは、分析を迅速化し、脅威に関する知識を拡大することで、調査の遅れを大幅に解消しました。しかし、AIのエミュレーションには、透明性の低さ、操作のしやすさ、幻覚などのリスクがあります。
先ごろ開催されたBASサミットで、PicusのCTO兼共同創設者であるVolkan Ertürkは、「生のジェネレーティブAIは、脅威そのものと同じくらい深刻な悪用リスクを生み出す可能性がある」と警告した。Picusは、エージェント型のポストLLMアプローチを使用することで、新たな攻撃面を導入することなくAIレベルのスピードを実現し、この問題に対処している。
このブログでは、このアプローチがどのようなものか、そしてなぜ脅威検証のスピードと安全性を根本的に改善するのかについて説明します。
プロンプト・アンド・プレイ」の罠
ジェネレーティブAIのブームに対する直後の反応は、単純に大規模言語モデル(LLM)に攻撃スクリプトを生成させることで、レッド・チーミングを自動化しようとするものだった。理論的には、エンジニアは脅威インテリジェンス・レポートをモデルに送り込み、「エミュレーション・キャンペーンを作成」するよう依頼することができる。
このアプローチは紛れもなく高速だが、信頼性と安全性において失敗する。Picus社のErtürk氏が指摘するように、このアプローチには危険が伴う:
問題は危険なバイナリだけではない。前述したように、LLMはまだ幻覚を見やすい。厳密なガードレールがなければ、脅威グループが実際には使用していないTTP(戦術、技術、手順)を考案したり、存在しない脆弱性のエクスプロイトを提案したりするかもしれない。このため、セキュリティ・チームは、理論上の脅威に対する防御を検証するのに苦労する一方で、実際の脅威に対処する時間はとれない。
こうした問題に対処するため、Picusプラットフォームは根本的に異なるモデル、すなわちエージェント的アプローチを採用している。
a.fl_button { background-color:#border:1px solid #3b59aa; color:#text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; margin:4px 2px; cursor: pointer; padding:12px 28px; } .fl_ad { background-color:#width: 95%; margin: 15px auto 15px auto; border-radius: 8px; border:1px solid #d6ddee; box-shadow: 2px 2px #728cb8; min-height: 200px; display: flex; align-items: center; } .fl_lef>a>img { margin-top: 0px !important; } .fl_rig>p { font-size: 16px; } .grad-text { background-image: linear-gradient(45deg, var(–dawn-red), var(–iris)54%, var(–aqua)); -webkit-text-fill-color: transparent; -webkit-background-clip: text; background-clip: text; } .fl_rig h2 { font-size: 18px!important; font-weight: 700; color:color: #333; line-height: 24px; font-family:font-family: Georgia, times new roman, Times, serif; display: block; text-align: left; margin-top: 0; } .fl_lef { display: inline-block; min-height: 150px; width: 25%; padding:10px 0 10px 10px; } .fl_rig { padding:10px; display: inline-block; min-height: 150px; width: 100%; vertical-align: top; } .fl_lef>a>img { border-radius: 8px; } .cz-news-title-right-area ul { padding-left: 0px; } @media screen and (max-width: 1200px) { .fl_ad { min-height: 184px; } .fl_rig>p { margin: 10p10px; } .fl_rig { padding:0 10px 10px 10px; width: 100%; } } @media screen and (max-width: 400px) { .cz-story-navigation ul li:first-child { padding-left: 6px; } .cz-story-navigation ul li:last-child { padding-right: 6px; } } }.
脅威の見出しを、数週間ではなく数時間で有効な防御に変える
危険で幻覚を見やすいLLMに頼るのはもうやめましょう。Picusは、マルチエージェントフレームワークを使用して、脅威インテリジェンスを安全で有効なシミュレーションに直接マッピングします。
世界初のエージェント型BASプラットフォームで、ニュースアラートと防衛準備のギャップを埋めましょう。
エージェントのシフト世代を超えたオーケストレーション
Smart Threatに具現化されたPicusのアプローチは、AIをコードジェネレーターとして使用することから脱却し、代わりに既知の安全なコンポーネントのオーケストレーターとして使用します。
AIにペイロードの作成を依頼するのではなく、信頼できるPicus脅威ライブラリに脅威をマッピングするよう指示する。
このモデルの中核にあるのは、12年間にわたるPicus Labsの脅威研究をもとに構築・改良された脅威ライブラリだ。マルウェアをゼロから生成するのではなく、AIが外部のインテリジェンスを分析し、事前に検証された安全なアトミック・アクションのナレッジグラフに整合させます。これにより、正確性、一貫性、安全性が保証されます。
これを確実に実行するため、Picusは単一のモノリシックなチャットボットではなく、マルチエージェント・フレームワークを使用しています。各エージェントは専用の機能を持ち、エラーを防ぎ、スケーリングの問題を回避します:
-
プランナーエージェント:ワークフロー全体のオーケストレーション
-
リサーチャー・エージェント:インテリジェンスのためにウェブを探索
-
スレットビルダーエージェント 攻撃チェーンの構築
-
検証エージェント 他のエージェントの作業をチェックし、幻覚を防ぐ
実際のケーススタディFIN8攻撃キャンペーンのマッピング
システムが実際にどのように機能するかを示すために、「FIN8」脅威グループに関連するリクエストを処理する際にPicusプラットフォームがたどるワークフローを示します。この例は、1つのニュースリンクが数時間以内に安全で正確なエミュレーションプロファイルに変換されることを示しています。
同じプロセスのウォークスルーは、BASサミットでPicus CTOのVolkan Ertürkによって実演された。
ステップ1:情報収集とソーシング
プロセスは、ユーザーが1つのURLを入力することから始まる。おそらくFIN8キャンペーンに関する最新レポートだろう。
リサーチャー・エージェントは、その単一のソースに止まらない。関連するリンクをクロールし、それらのソースの信頼性を検証し、包括的な“完成した情報レポート“を構築するためにデータを集約します。
ステップ2:分解と行動分析
インテリジェンスが収集されると、システムは行動分析を行う。キャンペーンシナリオを技術的な要素に分解し、敵が使用する特定のTTPを特定する。
ここでの目標は、静的な指標だけでなく、攻撃全体の流れを理解することです。
ステップ3:ナレッジグラフによる安全なマッピング
これは重要な “安全弁 “である。
脅威ビルダー・エージェントは特定されたTTPを受け取り、Picus MCP(Model Context Protocol)サーバーに問い合わせます。脅威ライブラリは知識グラフ上にあるため、AIは敵の悪意のある行動をPicusライブラリの対応する安全なシミュレーションアクションにマッピングすることができます。
例えば、FIN8が認証情報のダンプに特定の方法を使用する場合、AIは実際に認証情報をダンプすることなく、その特定の弱点をテストする良性のPicusモジュールを選択します。
ステップ4:シーケンスと検証
最後に、エージェントはこれらのアクションをシーケンス化し、敵のプレイブックを反映した攻撃チェーンにします。バリデーション・エージェントはマッピングをレビューし、幻覚や潜在的なエラーがないことを確認します。
出力は、組織の準備態勢をテストするために必要なMITREの戦術とPicusアクションを正確に含む、すぐに実行可能なシミュレーションプロファイルです。

未来会話による暴露管理
単に脅威を構築するだけでなく、このエージェント的アプローチはセキュリティ検証のインターフェースを変えつつあります。Picusはこれらの機能を“Numi AI“と呼ばれる会話型インターフェースに統合しています。
これにより、ユーザー・エクスペリエンスは複雑なダッシュボードを操作することから、よりシンプルで明確な、意図に基づいた対話へと移行する。
一例として、セキュリティ・エンジニアは「設定上の脅威は避けたい」というハイレベルな意図を示すことができ、AIは環境を監視し、関連するポリシーの変更や新たな脅威がその特定の意図に違反した場合にのみユーザーに警告を発します。

この「コンテキスト主導のセキュリティ検証」へのシフトにより、組織は真に悪用可能なものに基づいてパッチの優先順位を決めることができる。
AI主導の脅威インテリジェンスと、エージェント以外のデバイスにおける制御の有効性を予測する教師ありの機械学習を組み合わせることで、チームは理論上の脆弱性と、特定の組織や環境に対する真のリスクを区別することができます。
脅威行為者の動きが速い状況では、数時間以内にヘッドラインを有効な防御戦略に変える能力は、もはや贅沢なものではなく、必要不可欠なものです。
Picusのアプローチは、AIを使用する最善の方法は、AIにマルウェアを作成させることではなく、AIに防御を組織化させることであることを示唆している。
脅威の発見と防御の検証作業のギャップを埋めましょう。
手遅れになる前に、Picusのエージェント型AIを実際に見て、脅威インテリジェンス速報の運用方法を学ぶには、デモをリクエストしてください。
注:この記事は、Picus Securityのセキュリティ・リサーチ・エンジニアであるSila Ozeren Haciogluが専門的に執筆し、寄稿したものです。
Picus Securityがスポンサーとなり、執筆しました。



Comments