Black Hat USAでのDark Readingニュースデスク10周年
Dark Readingの2025年ニュースデスクは、Black Hat USAでの10年の思い出を迎えます。私たちは、Black Hatからの最新の脅威、エクスプロイト、ビジネスリスクに関する研究をお届けするために、インタビューを多数用意し、ラスベガスに行かなくても最新情報を得られるようにしました。
伝統があるのは素晴らしいことであり、Black Hat USAでのDark Readingニュースデスクは信頼できる存在です。
セキュリティ専門家が好む絶えず進化する革新的な用語がある一方で、サイバーセキュリティの本質は今も会話にあります。簡単に説明できないトピックについて、率直で分かりやすい話し合いが行われています。初期の情報セキュリティの先駆者たちは、ハッカースペースから会議室へと進出し、目に見えない脅威がなぜ存在的な危機となり得るのかを説明しなければなりませんでした。簡単なことではありませんが、こうした会話は行われ、今も続いています。
2025年、会話とつながりはこれまで以上に重要に感じられ、少し安心感も与えてくれます。
もちろん、私たちは常に改善を目指しており、今年のインタビューはこれまで以上に充実しています。Dark Readingのシニアエディター、ベッキー・ブラッケンがニュースデスクに復帰し、視聴者は新しいチームメンバーであるロブ・ライト(シニアニュースディレクター)とアレックス・クラフィ(シニアレポーター)にも出会えます。
以下に、ニュースデスク初日の全ビデオをご紹介します。インタビュー相手は以下の通りです:
-
トム・パーカー(サイバーセキュリティ業界ベテラン)
-
マイケル・バルグリー(Zenity CTO)
-
ラマ・ヘッツライン(Quanta Sciences創設者)
-
エリア・ザイツェフ(CrowdStrike CTO)
-
ティム・ブラウン(SolarWinds CISO)
-
ヨアヴ・マギッド(Lumia Security シニアセキュリティリサーチャー)
-
フィリップ・ロールヘレット(Cisco Talos シニア脆弱性リサーチャー)
-
レネー・バートン(Infoblox 脅威インテリジェンスVP)
-
アリ・ラニジバー&ティアンチャン・ヤン(ペンシルベニア州立大学リサーチアシスタント)
-
マリウス・メンチ(バーミンガム大学助教授)、サム・コリンズ(バーミンガム大学博士研究員)
-
サルヴァトーレ・ガリウオロ(Trend Micro シニア脅威リサーチャー)
サイバーセキュリティ業界ベテラン、トム・パーカーが語る連邦セキュリティ削減の現状
出典:Informa TechTarget
連邦予算削減と政治的課題の中でのサイバーセキュリティの機会
トム・パーカーは、連邦予算の縮小と政治的に緊張した環境にもかかわらず、民間企業の起業家が政府の削減によるギャップを埋める大きなチャンスがあると強調します。彼は、企業が明確な市場ニーズに対応する能力の構築に注力し、変化する状況に柔軟に適応することを勧めています。ミッション重視を維持し、政治的な雑音に惑わされないことが長期的な成功には不可欠です。特にサイバーセキュリティ事業は開発や出口までに長い時間がかかるためです。
AIによるレガシーサービスの変革
主な機会の一つは、AIを活用してサイバーセキュリティサービス内の繰り返しで時間のかかる作業(レポート作成など)を自動化し、効率と粗利益率を向上させることにあります。多くのレガシーサービス組織はエンジニアリングの専門知識が不足しており、技術主導の変革への需要が高まっています。パーカーのような投資家は、AIエージェントを統合してこれらのビジネスを近代化できる後期段階の企業に特に関心を持っており、サイバーセキュリティ業界で新たな成長とイノベーションの可能性を引き出しています。
YouTubeで全編動画をご覧ください!
ゼロクリックAIエージェントエクスプロイト:Zenity CTOマイケル・バルグリー
出典:Informa TechTarget
拡大するAIによる企業侵害の脅威
企業環境に統合されたAIアシスタントやエージェントは、メール、ドキュメント、カレンダー、開発環境へのアクセスなど、ユーザーの代わりに複雑な操作を実行できるよう進化しています。しかし、この能力の向上は重大なセキュリティリスクをもたらします:攻撃者はユーザーのメールアドレスを知っているだけでこれらのAIエージェントを乗っ取ることができます。認証情報は不要です。一度侵害されると、AIエージェントは機密データを流出させたり、AIアシスタントへの信頼を悪用してユーザーを操作したりできます。この新たな攻撃面は、Microsoft、Google、OpenAI、Salesforceなどの主要AIプラットフォームに広がっており、企業環境はゼロクリックエクスプロイトや高度な攻撃に非常に脆弱です。
AIエージェントのセキュリティ課題への対応
AIベンダーはリスク軽減に積極的に取り組んでいますが、AIエージェントの保護は単なる脆弱性の修正ではなく、多層防御とセキュリティ意識の転換が必要な複雑な問題です。プロンプトインジェクション対策など従来の手法は限定的な成果しか出ておらず、ベンダーの修正に頼るだけでは不十分です。AIエージェントを導入する組織は、侵害が発生することを前提に包括的なセキュリティプログラムを構築し、リスクを管理する必要があります。現状は1990年代初頭のサイバーセキュリティ黎明期に似ており、急速な進化と学習が求められます。ベンダー、企業、セキュリティコミュニティの協力が不可欠であり、明確な境界線を設けて攻撃の影響を減らし、企業セキュリティを損なうことなくAIを安全に利用できるようにすることが重要です。
YouTubeで全編動画はこちら!
AIボットトラフィックへの対応:Quanta Sciences創設者ラマ・ヘッツライン
AIボットトラフィックによる小規模組織への圧迫
AIボットトラフィックが急増し、一部の中小規模組織ではWebトラフィックの最大80%がAIクローラーやボットによるものとなっています。この大量の非人間トラフィックは多くがデータセンターから発生し、サーバー性能を低下させ、人間ユーザーに悪影響を及ぼします。既存ツールでは人間とボットのトラフィックを効果的に区別できず、Quanta SciencesはLog Ripを開発しました。このツールはアクセス頻度や時間帯など人間とコンピューターの相互作用パターンに基づく行動統計で非人間アクターを識別・フィルタリングします。ボットのアクセス速度と一貫性に着目し、ボットトラフィックを人間の行動に近い速度に抑えることで、中小規模組織でも管理しやすくします。
解決策と業界全体のポリシー策定の必要性
AIボットトラフィックを効果的に管理するには、業界全体の協力とビジネスニーズとユーザー体験のバランスを取るポリシー策定が不可欠です。Quanta Sciencesは企業と協力し、ボット活動のための特定時間帯の設定など、ピーク時の帯域混雑を緩和するスロットリングポリシーの導入を模索しています。現在のデータ獲得競争の中で企業が自発的にボット活動を減らすかどうかには懐疑的な見方もありますが、自己規制や共同ポリシー策定への期待もあります。最終的な目標はAI開発の制御を維持し、サーバー性能とインターネット全体のユーザー体験を守りつつ、AIが有益かつ管理可能な存在であり続けることです。
YouTubeで全編動画はこちら!
ピークに達するソーシャルエンジニアリング:CrowdStrike CTOエリア・ザイツェフ
出典:Informa TechTarget
増加するマルウェア非依存侵入とクラウド標的型クロスドメイン攻撃
2025年の脅威ハンティングレポートでは、マルウェアを使用しない侵入が急増し、インタラクティブな侵害の約80~81%を占めています。また、クラウド環境を標的としたクロスドメイン攻撃も前年比135%増加しています。これらの傾向は、攻撃者がクラウド技術に注目し、エンドポイント・クラウド・アイデンティティ間の断片化したセキュリティを突いていることを示しています。北朝鮮の国家アクター「Silent Chollima」の活動も220%増加し、生成AIを使った偽の技術者プロフィール作成、AI支援による面接対応、ディープフェイクによる外見の偽装などが行われています。これにより、専門知識や英語力がなくても複数のリモートワークを同時にこなすことが可能となっています。
検知の課題と統合型セキュリティの必要性
防御の観点からは、こうした高度な脅威の検知はイタチごっこであり、AI生成の合成メディアには従来のセキュリティ対策に加え、高度な検知ツールが必要です。CrowdStrikeは、攻撃者が攻撃ベクトルを切り替えて検知を回避するのを防ぐため、ドメイン横断の可視性を持つ統合型セキュリティプラットフォームの重要性を強調しています。クラウドやAI技術の急速な普及は堅牢なセキュリティ対策の導入を上回っており、攻撃者に悪用される脆弱性を生み出しています。効果的なインシデント対応と統合セキュリティ運用が、進化する脅威に対応し、リスクを軽減するために不可欠です。
YouTubeで全編動画はこちら!
SolarWinds CISOティム・ブラウンの最新情報
出典:Informa TechTarget
個人的影響と役割の進化
2020年の攻撃時にSolarWindsのCISOだったティム・ブラウンは、証券取引委員会(SEC)に名指しされたことで、個人的・職業的に大きな困難に直面しました。この事件は、数千の顧客に不正なコードが配布されたもので、予期せぬ告発は大きなストレスと健康問題(心臓発作を含む)を引き起こしましたが、最終的には和解に至り、広範な影響について考えるきっかけとなりました。この著名な事件はCISOの役割を高め、責任や説明責任、CISOが経営陣や取締役会で重要な役割として認識される必要性についての議論を促しました。
責任軽減と職務範囲の明確化
この事件は、CISOという役割が進化し続けており、ストレスも増大していることを浮き彫りにしました。個人の法的責任リスクを軽減するため、CISOは自分の役割と責任を明確に文書化し、例えば重要性や開示の決定を行わないことなど、自分が何をして何をしないかを明示することが推奨されます。目標は、個人責任から説明責任へと移行し、CISOが職務を果たす責任は負うが、自分の管理外のインシデントについては法的責任を負わないようにすることです。この明確化と規制による保護により、CISOは過度な法的リスクを恐れずに重要な役割を果たせるようになります。
YouTubeで全編動画はこちら!
Appleインテリジェンスがデータを吸い上げる:Lumia Security ヨアヴ・マギッド
出典:Informa TechTarget
AppleインテリジェンスとSiriによるデータ収集のプライバシーリスク
Lumia Securityのシニアセキュリティリサーチャー、ヨアヴ・マギッドは、Appleインテリジェンス(Appleの新しいAIインフラ、オンデバイス処理とプライベートクラウドコンピュートの組み合わせ)に関連する重大なプライバシー懸念を明らかにしました。彼の調査によると、Appleインテリジェンス、特にSiriは天気を尋ねるなどの簡単な質問でも広範かつ機微なユーザーデータを収集しています。このデータには、ユーザーが現在聴いているものなどのコンテキスト情報が含まれ、Appleサーバーに送信されます。また、Siri経由でWhatsAppなどのアプリとやり取りすると、暗号化されたメッセージや連絡先情報がAppleサーバーに露出する可能性があり、AppleのAIエコシステムにおけるプライバシーとデータ保護の実態に疑問が生じます。Appleは当初これらの問題に関心を示しましたが、後の対応は曖昧で「こうしたデータ収集は想定内でプライバシーポリシーでカバーされている」とし、WhatsAppの件など特定の問題については修正を検討するとのことでした。
企業におけるAIガバナンスへの提言
Appleインテリジェンス、AndroidのGemini、Microsoft CopilotなどAIツールの統合が進む中、ヨアヴは企業がAIガバナンスを再定義する必要性を強調します。彼は、AIモデルにどのようなデータが送信されているかを可視化し、プライバシーリスクを軽減するポリシーを強制できるAIガバナンストツールの導入を推奨しています。こうしたガバナンスは、従業員が使用するすべてのデバイスやプラットフォーム(スマートフォンやノートPCなど)を対象に、データの流れを包括的に検出・制御すべきです。ヨアヴ自身もAIツール利用時にはデータ共有設定を無効にし、アップロードする情報を慎重に検討しています。彼の調査と提言は、AI関連のプライバシー課題への企業の積極的な対応を促すものです。
YouTubeで全編動画はこちら!
Cisco Talos フィリップ・ロールヘレットとの対談
出典:Informa TechTarget
ReVault脆弱性の発見と影響
Cisco Talosのシニア脆弱性リサーチャー、フィリップ・ロールヘレットは、「ReVault」セキュリティ脆弱性を発見しました。これは、数百万台のDell LatitudeおよびPrecisionノートPCに搭載されているControl Vaultファームウェアに影響を及ぼします。この制御ボードは指紋リーダーやスマートカードリーダーなどのセキュア周辺機器を管理しています。この脆弱性により、マシン上の任意のユーザーが非公開コマンドをボードに送信し、ファームウェアのバグを悪用してコード実行、秘密鍵の抽出、ファームウェアの恒久的な改変が可能となります。つまり、Windowsを再インストールしても侵害が残ります。さらに、この脆弱性を利用して指紋認証を回避し、不正アクセスが可能となります。
Dellの対応とファームウェアセキュリティの洞察
発見後、DellとBroadcomは迅速にパッチを開発・リリースし、WindowsアップデートやDell自動更新システムを通じてユーザーに配布しました。これにより、手動対応なしで保護が提供されます。この研究は、ファームウェアの多くが非公開かつ暗号化されているため、脆弱性の発見が困難であるというファームウェアセキュリティの課題を浮き彫りにしています。特にビジネスや政府向けノートPCでは、埋め込みシステムの持続的かつ検知困難な侵害を防ぐため、徹底的なファームウェア分析の重要性が強調されます。
YouTubeで全編動画はこちら!
VeX Trioアドテク詐欺:Infoblox レネー・バートン
出典:Informa TechTarget
アドテク業界における組織犯罪とVeX Trioの概要
Infobloxの脅威インテリジェンスVP、レネー・バートンは、ロシア語話者を中心とした組織犯罪がアドテク業界内に巧妙なエコシステムを築き、詐欺や情報窃取などの悪質な活動を隠蔽していると解説します。当初、VeX Trioというグループは、ドメインを隠蔽しユーザーをリダイレクトするトラフィック配信システム(TDS)にすぎないと考えられていました。しかし3年半以上の追跡調査の結果、VeX Trioは数十社、場合によっては100社近くが関与する大規模な犯罪ネットワークであることが判明しました。DNSフィンガープリントやロシアのYouTube動画が決定的な手がかりとなり、悪質なインフラの背後にある実在企業の特定につながりました。その中には違法行為を公然と示唆する企業も含まれています。
VeX Trio摘発の課題と今後の展望
バートンは、このエコシステム内で合法・グレー・明確な犯罪行為を区別する難しさを指摘します。多くの関係企業は欧州のビジネス透明性法の下で合法的に運営されており、実名を使うことで一部の言い逃れが可能ですが、同時に訴追リスクも抱えています。VeX Trioは証拠隠滅や再編を試みていますが、今回の摘発はネットワーク解体への意識喚起と集団的行動を促すことが目的です。最終的には責任者の法的追及と処罰が実現することが期待されています。
YouTubeで全編動画はこちら!
ペンシルベニア州立大学研究者、Samsung 5Gバグを発見
出典:Informa TechTarget
5Gベースバンド脆弱性の発見
ペンシルベニア州立大学の博士課程生アリ・ラニジバーとティアンチャン・ヤンは、Samsung Galaxy SやPixelスマートフォンに搭載されているSamsung Exynosチップの5Gベースバンドプロトコル、特にNAS(Non-Access Stratum)層に重大な脆弱性を発見しました。これらの脆弱性は主にスタックやバッファオーバーフローで、リモートコード実行(RCE)が可能となり重大なセキュリティリスクとなります。彼らは5Gプロトコル層の複雑さやC++導入によるコードベースの難解さにもかかわらず、ベースバンドファームウェアのリバースエンジニアリングとエミュレーションを行いました。また、ネットワーク条件を模擬してテストする独自の静的解析技術も開発し、新しい5Gコードにも従来型の脆弱性が残っていることを明らかにしました。
Open RANのセキュリティ課題と5G業界の対応
ベースバンド脆弱性に加え、研究者らはOpen RAN(無線アクセスネットワーク)のセキュリティも調査しました。Open RANはセルタワーや基地局でカスタマイズソフトウェアを運用できる新しいオープンアーキテクチャですが、単純な入力でRANノード全体が応答不能になるソフトウェアバグが見つかり、進化する技術のリスクが浮き彫りになりました。こうした課題にもかかわらず、ベンダーは脆弱性を認識し迅速に対応するなど、前向きな協力が見られました。
YouTubeで全編動画はこちら!
バーミンガム大学研究者、ゲーム・eスポーツ詐欺を暴く
Dark Readingアンカー ロブ・ライト。出典:Informa TechTarget
アンチチートシステムの洞察と課題
バーミンガム大学の研究者は、ビデオゲームのアンチチートシステムの研究について語り、チート開発者とアンチチート側の絶え間ない攻防を強調しました。最先端のアンチチートでもチート防止率は約半分ですが、チートのコストを大幅に引き上げ、容易に利用できなくしています。攻撃者が自分のマシンを完全に制御できる環境で防御することが課題であり、アンチチート開発者は巧妙かつ時に裏技的な手法を駆使しています。このチートとアンチチートの熾烈な競争は、アンチチートシステムがゼロデイ脆弱性などを従来のセキュリティツールより早く検知することもあり、広範なサイバーセキュリティへの教訓となります。
ゲーム・eスポーツにおけるチートの経済と影響
ゲームのチートは、一般プレイヤーの広く普及したチート利用から、プロeスポーツでの微妙な優位獲得や八百長まで多岐にわたります。チート市場は大規模かつほぼ合法で、一部のチート開発者は月数百~数千ドルの収入を得ています。これは脆弱性報告よりも高収益な場合もあり、チート販売が魅力的な環境を生み出しています。eスポーツではチートが賭博や試合結果に影響し、過去のスポーツスキャンダルと類似点も見られます。議論は、チートがもたらす経済的・倫理的影響の大きさと、ゲーム・サイバーセキュリティ・経済が複雑に絡み合うエコシステムの実態を明らかにしています。
YouTubeで全編動画はこちら!
Trend Micro サルヴァトーレ・ガリウオロ:EV充電システムの危機
出典:Informa TechTarget
ISO 15118の概要とその利点
ISO 15118は、電気自動車(EV)充電エコシステムの利便性向上と電力網の効率化を目的とした国際的な通信規格です。スマート充電や車両から電力網への通信(V2G)など先進技術をサポートし、EVの増加による電力網への負荷を軽減します。2040年までに6億台以上のEVが見込まれる中、この規格は脱炭素化の推進と電力網の安定運用に重要な役割を果たします。
新たなリスクと協調的なセキュリティ対策の必要性
ISO 15118は多くの利点がある一方で、特に車両と電力網間の通信を悪用されるサイバーリスクも新たに生じます。研究者は、複数の充電ステーションが侵害されると、EVに電力の供給や吸収を強制し、電力網の周波数を不安定化させ、2025年4月のスペイン全土停電のような大規模停電を引き起こす可能性があることを示しました。この規格は充電ステーションの安全性を前提としていますが、これらの脆弱性が悪用されるリスクがあります。こうしたリスクに対処するには、関係者間のより強力な連携と、現行規格を超えた包括的なセキュリティ対策が必要です。
YouTubeで全編動画はこちら!
翻訳元: https://www.darkreading.com/cybersecurity-operations/agentic-ai-apple-intelligence-ev-chargers