コンテンツにスキップするには Enter キーを押してください

Black Hat USA 2025から得られた5つの重要なポイント

Image

ニュース分析

2025年8月12日5分

Black Hatセキュリティプラクティス脅威および脆弱性管理

業界最大の年次イベントは、CISOにセキュリティ研究者の最新の発見についての洞察を提供します。クラウドセキュリティからAIの脆弱性まで、「ハッカーサマーキャンプ」で注目されたセキュリティ課題を紹介します。

サイバーセキュリティとエージェンティックAIにおける変革的な進展が、先週ラスベガスで開催されたBlack HatおよびDEF CONでのプレゼンテーションや製品発表の中心となりました。

ここでは、CISOがサイバーセキュリティ戦略を策定する際に考慮すべき「ハッカーサマーキャンプ」からの主なポイントをまとめます。

AIは新たな攻撃経路を生み出し続けている

Zenityのセキュリティ研究者は、ChatGPT、Gemini、Microsoft Copilotなど多くの主要なエンタープライズAIアシスタントに影響を与える、不正なプロンプトを悪用する脆弱性チェーンを発表しました。いわゆるAgentFlayer攻撃の中には、ユーザーを騙して誤ったクリックをさせるものもあれば、ユーザーの操作なしで成立するゼロクリック攻撃もあります。

例えば、Zenityの研究者が開発した概念実証のエクスプロイトは、ChatGPT Connectors(チャットボットをサードパーティのファイルやドキュメントストレージサービスに接続する技術)に対する攻撃を可能にしました。

ユーザーが罠を仕掛けたドキュメントをアップロードし、その要約をChatGPTに依頼するように騙されると、隠されたプロンプトが発動し、接続されたGoogle Driveアカウント内のAPIキーを検索し、この機密情報を攻撃者に送信します。

CSOのLucian Constantinは、Zenityによって実演された人気AIエージェントへの他の攻撃についても詳しく解説しています。

大規模言語モデル(LLM)をエンタープライズデータリポジトリに接続するシステムはますます普及しています。Black Hatの別のプレゼンテーションでは、NCC GroupのテクニカルディレクターであるDavid Brauchlerが、これらのシステムがパスワード抽出の新たな手段を生み出すことを実演しました。

Brauchlerによれば、問題の根本原因は、ユーザーやアクセスするデータに適切な権限を割り当てていないことにあります。Brauchlerは、すべてのアプリケーションデータに信頼ラベルを付与するなど、ゼロトラスト原則をAI環境に適用することを提唱しています。

NCCは、顧客との取り組みや研究を通じて、ガードレールや既存の防御策が不十分であることを発見しました。「私たちは大規模言語モデルを使ってデータベースのエントリを侵害し、環境内でコードを実行し、クラウドを乗っ取ることができました」とBrauchlerはCSOに語りました

ボールトは突破される可能性がある

Black Hatでは、Cyataのセキュリティ研究者によって、人気のエンタープライズ認証情報ボールトに重大な脆弱性が明らかにされました。

HashiCorp VaultやCyberArk Conjurの各コンポーネントに存在したこれらの欠陥は、ベンダーに責任を持って報告され、公開前に修正されましたが、認証、検証、ポリシー適用メカニズムにおける微妙なロジックの不備に起因していました。詳細はCSOの調査記事で報告されています。

シークレットボールトは、システム、サービス、API、データへのアクセスを管理する認証情報、トークン、証明書を保存し、ロールベースのアクセス制御、シークレットのローテーション、監査機能を提供します。DevOpsツールとの統合を前提に設計されており、これらの技術はソフトウェア開発パイプラインの重要な一部となっています。

ハードウェアコンポーネントのセキュリティはより詳細な検証が必要

100種類以上のDellビジネスノートPCに搭載されているファームウェアの欠陥が、バイオメトリックデータ、パスワード、その他の秘密情報を保護するためのハードウェアサブコンポーネントのセキュリティを脅かしました。

Cisco Talosのセキュリティ研究者はBlack Hatで、DellノートPCのControlVault3(CV)ファームウェアおよび関連チップの脆弱性を利用し、物理的にアクセスできる場合にWindowsログインをバイパスできることを実演しました。最悪の場合、Cisco Talosが発見した脆弱性の1つは、OSの再インストール後も生き残るマルウェアインプラントの設置を可能にします。

これら5つすべての脆弱性は、2025年3月から5月にかけてDellがリリースしたドライバおよびファームウェアのアップデートで修正されました。

Cisco Talosは、ControlVaultが広く利用されているにもかかわらず、セキュリティ研究者による調査がほとんど行われていないことから、研究対象として選びました。Cisco Talosの上級脆弱性研究者Philippe Laulheretは、CSOに対し、影響を受ける技術はDellノートPCに限定されており、発見された脆弱性が実際に悪用された証拠はないと述べています。

クラウドシステムのマルチテナンシー分離に疑問符

Black Hatでは、Amazon Elastic Container Service(ECS)をEC2ホスト上で実行する際の未公開内部プロトコルが悪用可能であることに関する講演が行われ、クラウドベースシステムのセキュリティに注目が集まりました。

セキュリティ上の不備により、低いIDおよびアクセス管理(IAM)権限しか持たない悪意のあるコンテナタスクが、ECSエージェントを偽装し、同じインスタンス上で動作する他の高権限タスクのAWS認証情報を盗むことができたと、CSOのShweta Sharmaが報告しています。

Sweet Securityのセキュリティ研究者Naor Hazizは、ECSエージェントがWebSocket経由でコントロールプレーンと通信するチャネルを悪用することで、攻撃者がIAM認証情報を収集できることを実演しました。

攻撃者は、認証されていないリモートプロシージャコール(RPC)やLightweight Directory Access Protocol(LDAP)の脆弱性を利用して、Windowsドメインコントローラーをクラッシュさせたり、ボットネットを構築したりすることが可能でした。

この攻撃は、ECS EC2上のコンテナ分離の前提を破り、クラウド環境内での権限昇格や横移動を可能にします。1つのEC2インスタンスを共有するコンテナは、ユーザーが分離を強制しない限り、実質的に同じ信頼ドメイン内にあることが研究で示されました。AWSは対策として、Fargateなどのより強力な分離モデルの採用を推奨しています。

Windowsの研究で新たなボットネット経路が明らかに

DEF CONでは、SafeBreachのセキュリティ研究者が、Windowsシステムに対する新しいDoS(サービス拒否)およびDDoS(分散型サービス拒否)攻撃手法「Win-DDoS」について詳細を発表しました。

この攻撃は、内部ネットワーク上のドメインコントローラーや他のWindowsエンドポイントを、RPCフレームワークとWindowsサービスに影響を与える一連のゼロクリック脆弱性を組み合わせてリモートでクラッシュさせるものです。

この発見は、以前のWindows LDAP RCE脆弱性「LDAPNightmare」に関するフォローアップ研究の一環として明らかになりました

ニュースレターを購読する

編集部からあなたの受信箱へ

下記にメールアドレスを入力して開始してください。

翻訳元: https://www.csoonline.com/article/4037869/5-key-takeaways-from-black-hat-usa-2025.html

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です