新しいAIネイティブフレームワークがオンラインで無料公開されており、高度なサイバー攻撃をこれまで以上に迅速かつ容易、そして広範に利用可能にする可能性があります。
Villagerと呼ばれるAIネイティブなレッドチーミングフレームワークが、わずか2か月で1万回以上ダウンロードされ、セキュリティコミュニティに警鐘を鳴らしています。
このツールは、中国の謎めいた企業Cyberspikeによって開発されており、偵察、エクスプロイト、ラテラルムーブメントを単一の自動化パイプラインにまとめていることから、Cobalt StrikeのAI搭載後継と見なされています。また、このツールは複雑なペネトレーションテストのワークフローを自動化し、Kali LinuxのツールセットとDeepSeek AIモデルを統合しており、PyPIで一般公開されていることから、さらなるセキュリティ上の懸念が高まっています。
「AI支援による攻撃はすでに存在しており、今後もなくなることはありません」とBugCrowd創設者のCasey Ellis氏は述べ、ボットの防御者と攻撃者の双方にとって幅広い影響があることを強調しました。「この(Villager)の純粋な効果は、ますます強力な能力がより幅広い潜在的ユーザー層に利用可能になることです。」
従来のレッドチーミングツールが専門的なスキルと時間を必要としていたのに対し、Villagerは最小限の人間の介入でエンドツーエンドの攻撃をシミュレートでき、数日かかる作業を数分に圧縮できると、AIセキュリティ企業Straikerはブログで述べています。
Villagerは攻撃用に兵器化される可能性がある
Straikerによると、VillagerはAIエージェントを統合しており、通常は人間の介入が必要な脆弱性スキャン、偵察、エクスプロイトなどのタスクを実行します。そのAIはカスタムペイロードを生成し、ターゲット環境に応じて攻撃シーケンスを動的に適応させることができ、滞留時間を効果的に短縮し、成功率を高めます。
このフレームワークには、攻撃者やレッドチームが複数のエクスプロイトを自動的に連鎖させ、高度な攻撃を最小限の手動監督でシミュレートできるモジュラーオーケストレーションシステムも含まれています。
Villagerの二重用途性が懸念の核心です。倫理的なハッカーが正当なテストに利用できる一方で、同じ自動化とAIネイティブなオーケストレーションが悪意ある攻撃者にとって強力な武器となります。Cequence Securityの最高情報セキュリティ責任者Randolph Barr氏は「VillagerやHexStrikeのようなAI駆動ツールが非常に懸念されるのは、その全工程を高速かつ自動化し、危険なほど容易に運用できる点です」と説明しています。
StraikerはCyberspikeを2023年11月から活動している中国のAI・ソフトウェア開発企業と特定しました。しかし、中国版LinkedInのようなサイトで簡単に調べても、同社に関する情報は見つかりませんでした。「『長春安山源科技有限公司』について正当なビジネスの痕跡が全くなく、ウェブサイトも存在しないことから、自動化ツールで『レッドチームオペレーション』を運営しているのが誰なのか懸念が生じます」とStraikerはブログで指摘しています。
サプライチェーンと検知リスク
Villagerが、過去2か月で1万回以上ダウンロードされた信頼性の高い公開リポジトリPyPIに存在していることは、サプライチェーンの侵害の新たなベクトルを生み出しています。SectigoのシニアフェローJason Soroko氏は、組織に対し「まずPyPIのミラーリングによるパッケージの由来の確認、pipの許可リストの強制、ビルドやユーザーエンドポイントからの直接パッケージインストールのブロック」に注力するよう助言しています。
Straikerの調査によると、VillagerはPythonスクリプトを活用してネットワーク探索、脆弱性評価、認証情報の収集、ラテラルムーブメントを自動化し、AIによる意思決定がリアルタイムで最も効果的な攻撃経路を選択します。自動化された偵察と迅速なエクスプロイトにより、検知と対応の時間枠が圧縮され、攻撃の阻止が難しくなる可能性があります。
セキュリティチームは、異常なバースト型スキャン、連鎖したエクスプロイト試行、自律的な再調整行動などを監視し、IDポリシーやパッチパイプラインの強化による露出低減が求められます。さらにStraikerは、AIエージェントの活動監視、サードパーティ統合の監査、ツール利用のための社内AIガバナンスフレームワークの確立を目的としたMCPプロトコルセキュリティゲートウェイの導入を推奨しています。また、新たな手法を追跡するAI脅威インテリジェンスの構築、迅速な封じ込めのためのインシデント対応プレイブック、AI関連セキュリティ対策の検証のためのレッドチーム演習も有効だと付け加えています。
ニュースレターを購読する
編集部からあなたの受信箱へ
下記にメールアドレスを入力して開始してください。