新しいエージェンティックAI搭載のレッドチーム向けツールが、脅威アクターによってすでに悪用され、脆弱性のエクスプロイトが急速かつ簡単に行われているとCheck Pointが警告しています。
Hexstrike-AIは、抽象化およびオーケストレーションの「ブレイン」を中心に構築されています。Check Pointによると、これはAIエージェントを使って150以上のサイバーセキュリティツールを操作し、ペネトレーションテスト、脆弱性発見、バグバウンティ自動化、セキュリティリサーチなどのタスクを実行します。
「エージェント(150以上のツール)は、スキャン、エクスプロイト、永続化の展開、データの持ち出しなど、特定のアクションを実行します」と説明しています。
「抽象化レイヤーは、『NetScalerをエクスプロイトせよ』のような曖昧なコマンドを、ターゲット環境に合わせた正確で順序だった技術的ステップに変換します。」
このセキュリティベンダーはすでに、ダークウェブ上でHexstrike-AIを使って先週公開された3つの新しいCitrix NetScalerゼロデイをエクスプロイトする方法について話し合う脅威アクターのやり取りを観測しています。
「これらの脆弱性をエクスプロイトするのは簡単ではありません。攻撃者はメモリ操作、認証バイパス、NetScalerのアーキテクチャ特有の点を理解する必要があります。こうした作業は従来、高度なスキルを持つオペレーターと数週間の開発期間を必要としていました」とCheck Pointは述べています。
「しかしHexstrike-AIによって、その障壁は崩壊したようです。手作業による開発を苦労して行う代わりに、AIが偵察を自動化し、エクスプロイト作成を支援し、これらの重大な脆弱性へのペイロード配信を容易にできるようになりました。」
エージェンティックAIについてさらに読む: #BHUSA: エージェンティックAIシステムが直面する主なサイバー脅威を探る
その結果、従来は数日から数週間かかっていた作業が、今では10分以内に完了できるようになりました。エージェントは数千のIPを同時にスキャンでき、失敗した場合もバリエーションを変えて成功するまで再試行されるとCheck Pointは警告しています。
「脆弱性公開から大規模エクスプロイトまでの時間が劇的に短縮されます」と付け加えています。
「CVE-2025-7775はすでに実際に悪用されており、Hexstrike-AIの登場で今後数日間で攻撃の規模はさらに増加するでしょう。」
パッチ適用と強化
ネットワーク防御担当者は、Hexstrike-AIのようなエージェンティックAIツールの悪用による脅威を軽減するため、遅滞なくシステムのパッチ適用と強化を行う必要があるとレポートは促しています。自動パッチ検証と展開がこの点で役立ちます。
これに加えて、組織は以下を実施すべきです:
- 適応型検知の導入:静的なシグネチャやルールを超え、進行中の攻撃から学習し動的に適応する
- AI搭載ツールへの投資:テレメトリの相関、異常検知、マシンスピードでの自律的な対応を実現する
- ダークウェブの議論を監視:新たな脅威や脅威アクターのTTP(戦術・技術・手順)の変化に関する早期警告シグナルを得る
- レジリエンスの設計:セグメンテーション、最小権限、堅牢なリカバリー機能を備え、エクスプロイト成功時の影響を軽減する
「セキュリティコミュニティはAIオーケストレーションと攻撃ツールの融合について警告してきましたが、Hexstrike-AIはそれが理論ではなかったことを証明しました」とCheck Pointは結論付けています。
「新たな可能性に見えたものが、今や現実の運用となり、攻撃者はすぐにそれを活用し始めています。」
翻訳元: https://www.infosecurity-magazine.com/news/threat-actors-hexstrikeai/