コンテンツにスキップするには Enter キーを押してください

LLMによるバグハンティングフレームワーク

このDark Readingのシニアエディター、Alex CulafiによるBlack Hat USA 2025でのNews Deskインタビューでは、高校生のSasha ZyuzinさんとRuikai Pengさんが、従来の静的解析と人工知能の機能を組み合わせた革新的な脆弱性発見フレームワークについて語ります。彼らのアプローチ「Thinking Outside the Sink: How Tree of AST Redefines the Boundaries of Data Flow Analysis」は、脆弱性ハンティングにおける繰り返しの手作業のプロセスを自動化しつつ、必要な人間による監督を維持することを目指しています。

このフレームワークは、Google DeepMindのTree of Thoughts手法を活用し、バグ発見において人間の推論を模倣することで、より自律的でありながら人間による検証を必要とするシステムを構築しています。Black Hat 2025で最年少の発表者として、彼らの取り組みは確立されたセキュリティ手法と最先端のAI技術を融合した革新的なものです。

AIがセキュリティ全体に与える影響について議論する際、2人は「バイブコーディング」(つまりAIを使ってコードを生成すること)のような技術が持つ両刃の剣であることを認めています。大規模言語モデル(LLM)は場合によってはコード品質を向上させる一方で、機能性を優先してセキュリティを犠牲にすることでリスクを生む可能性もあります。

Sasha Zyuzin & Ruikai PengによるLLMを用いたバグハンティングに関する全記録

この記録は明瞭さのために編集されています。

Alexander Culafi: こんにちは、Black Hat USA 2025のDark Reading News Deskへようこそ。SashaさんとRuikaiさんをお迎えし、新しい研究についてお話しいただきます。新しい脆弱性発見フレームワークについて教えてください。

Ruikai Peng: 現在、AIに関する話題、特にセキュリティや脆弱性スキャンの機能において盛り上がっています。しかし、AIをセキュリティに導入する際には多くの考慮事項があり、問題や疑問もたくさんあります。私たちは脆弱性の発見と生成(脆弱性を見つけて悪用すること)の特定のタスクに対して、新しくて面白い視点からアプローチしています。

このアイデアは、私たち自身の脆弱性研究者としての経験から得たものです。バグを見つける際の人間の推論プロセスと、Google DeepMindが開発したTree of Thoughts論文を組み合わせて、新しいバグ発見の方法を作り出しました。

Sasha Zyuzin: このフレームワークを作ろうと思った主な動機は、脆弱性を探すたびに多くの人間による手作業が発生することです。毎回ほぼ同じ手順の手作業リストがあります。これらの手順を現在の技術でどう自動化できるかを考えました。もし人間が行うことを自動化したいなら、適切なフレームワークを見つける必要があります。私たちの研究では、手作業のプロセスと戦略的思考の両方をLLMで自動化するためのフレームワークや技術的手法を見つけました。

Culafi: 脆弱性発見プロセスに必要な手作業による監督を減らしたが、完全には排除していないと言ってもよいですか?

Peng: その通りです。私たちは自律型フレームワークを目指しており、「人間が介在する」またはシステムが役割を担うことができます。私たちのフレームワークは、特に脆弱性ハンティングにおける自律的な意思決定を目指していますが、バグを見つけるにはやはり人間が必要です。

Zyuzin: 作業を減らすことを考えるとき、結果の検証方法も考慮する必要があります。これは私たちの講演でも取り上げた古典的な問題です。発見された問題が誤検知でないことを確認するために、結果を検証する必要があります。誤検知は稀ですが、発生する可能性があるため、すべてのチェーンを手動で検証する必要があります。しかし、ほとんどは自律的に行われます。

Culafi: セキュリティ分野におけるAIの現状についてどう考えていますか?LLMはセキュリティアナリストの繰り返し作業を軽減できますが、バイブコーディングのようなものに過度に依存する人もいて、問題を生じさせています。

Zyuzin: LLMは多くのことを見逃しがちです。私たちはLLMに全てのコンテキストを与えることはありません。戦略的で小さなコード片を使ってターゲットを絞った判断をさせます。コードベース全体をLLMに送り、脆弱性があるかどうかを尋ねることはしません。そうすると見逃すからです。バイブコーディングや脆弱性の生成については、確かに起きており、それもこのフレームワークを作ろうと思った理由の一つです。

Peng: バイブコーディングについてですが、GPT-5が数分前にリリースされて、とてもワクワクしています。セキュリティを強化するかどうかについては意見が分かれます。LLMは多くの人よりもコーディングが得意で、セキュリティについても知っているかもしれません。しかし、基本的には予測マシンであり、コードを自動生成するため、セキュリティを考慮せずに目的達成だけを優先することもあります。バイブコーディングは分野におけるセキュリティを高める一方で、脅威ハンターや攻撃者にとっても新たな機会を生み出します。

Culafi: あなたたちのフレームワークは、既存の脆弱性発見自動化製品と比べてどうですか?

Zyuzin: 既存のサイバーセキュリティ製品には、自律的な脆弱性発見を行うものが多く、興味深いアプローチもあります。私たちのアプローチは、それらを置き換えるのではなく、ある意味でより優れた代替手段を提供することを目指しています。みんな脆弱性を見つけようとしていますが、どの分野で見つけられるかにもよります。

Peng: 私たちは既存の静的解析フレームワークや検証済みの手法に基づいています。この検証済みフレームワークを使い、少し昔ながらのアプローチで問題を解決しつつ、より高速化しています。

Zyuzin: 私たちの研究の結論の一つは、LLMで自動化できるサイバーセキュリティタスクについては、戦略的思考をLLMに委ね、決定論的プログラムで手作業を行うということです。これは20~30年前に書かれた古い手法にも当てはまります。人々はそれらを何も考えずに使っていますが、AIやファジング、静的・動的解析などのツールで強化できます。

Culafi: 最後に、視聴者へのメッセージはありますか?

Zyuzin: 私たちの研究を手伝ってくれた皆さん、特にコンピュータサイエンスの先生に感謝したいです。

Peng: 新しいAI技術が登場する中での一つの教訓は、従来の手法を維持しつつ、徐々に置き換えたり強化したりして、何が有効かを見極めることです。

Culafi: お二人は同じ高校出身で、Sashaさんは1年前に卒業、Ruikaiさんは現在1年生で、今年のBlack Hatで最年少の発表者となりました。

Peng: ありがとうございます。本当に幸運です。

Culafi: お二人ともおめでとうございます。とても素晴らしい研究です。Black Hat USA 2025のDark Reading News Deskにご参加いただきありがとうございました。

翻訳元: https://www.darkreading.com/vulnerabilities-threats/tree-ast-bug-hunting-framework-llms

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です