はじめに
AI モデル搭載の悪用技術の進歩により、汎用 AI モデルが目的特化型ではなくても脆弱性発見で卓越できることが実証されています。最終的に、これらのような機能は開発サイクルに直接統合され、コードの悪用はこれまで以上に難しくなります。しかし、このトランジションは深刻なリスクの窓を生み出します。既存のソフトウェアを AI で強化する際に、脅威行為者はそれを使用して新しい脆弱性を発見し悪用します。
この状況に直面した防御側には、2 つの重要なタスクがあります。使用しているソフトウェアをできるだけ迅速に強化すること、そしてまだ強化されていないシステムを防御する準備をすることです。
Wiz のブログ投稿で指摘されているように、Claude の神話:AI が脆弱性をこれまで以上に速く発見して悪用する世界への準備では、今がプレイブックを強化し、露出を減らし、セキュリティプログラムに AI を組み込むべき時です。以下のブログは、進化する攻撃のライフサイクル、脅威行為者がこれらの機能をどのように武器化するか、およびエンタープライズの防御戦略を近代化するためのロードマップの概要を提供します。
敵対者ライフサイクルにおける悪用
歴史的に、新しい脆弱性の発見とそれに続くゼロデイ悪用の開発には、かなりの時間、専門的な人的専門知識、およびリソースが必要でした。今日では、非常に強力な AI モデルが、脆弱性を特定するだけでなく、機能的な悪用の生成を支援する能力を次々と実証しています。これらの機能の継続的な進歩により、脅威行為者のすべてのスキルレベルで悪用開発の実現がますます可能になり、攻撃タイムラインが大幅に圧縮されます。GTIG はすでにこの目的で LLM を活用する脅威行為者とアンダーグラウンドフォーラムで宣伝されている AI ツールおよびサービスを観察しています。
ゼロデイ悪用の経済学における重大なシフトにより、大規模な悪用キャンペーン、ランサムウェアおよび恐喝作戦、および以前これらの機能を保護し、慎重に使用していた行為者からの活動量の増加が可能になります。
加速された悪用の展開は、高度な敵対者の間で既に観察している傾向です。当社の2025年のゼロデイレビューレポートでは、PRC 関連のスパイ活動事業者が急速に悪用を開発し、別々の脅威グループ間で配布することに精通してきたことを指摘しました。これは、公開的な脆弱性開示と広範な大規模悪用の間の歴史的なギャップを大幅に縮小し、今後も続くと予想される傾向です。
この進化する状況は、来年の間にほぼ確実に意味のあるシフトをもたらします。

マシンスピードの脅威に対する防御のスケーリング
AI モデルが脆弱性発見能力を持つようになることを長い間予測していました。これが、Big Sleep、CodeMender、およびOSS-Fuzzを使用して、脆弱性を事前に発見・修正してきた理由です。
脅威行為者が AI を活用して攻撃の出力を大幅に増やす状況では、エンタープライズの防御側は人間のスピードでのパッチ適用プロトコルに頼ることはできません。組織が AI で有効な脆弱性の急増に直面すると、従来のセキュリティツールと手動のトリアージは対応できなくなります。
レガシープロセスを使用してこの指数関数的な負荷の増加を吸収しようとすると、セキュリティチームと開発チームの深刻な過負荷とバーンアウトが生じます。問題は、単に事前スキャンと従来のパッチ適用 SLA への準拠ではなく、組織が手動作業を排除するために必要なオートメーション機能を備えた労働力を権限付与しているかどうかです。この現実に備えるために、組織は防御的に AI を統合し、セキュリティ担当者の役割を手動調査から戦略的調整へシフトする必要があります。
最新の AI 統合防御ロードマップ
従来の脆弱性ロードマップを近代化するために、組織はオートメーションを組み込み、レジリエンスを優先する必要があります。
組織は、純粋に人間のスピードの悪用から防御するのではなくなりました。AI で有効な敵対者は、従来の脆弱性管理プログラムが対応するように設計された以上に速く、弱点を特定し、チェーンし、武器化できます。最新のロードマップは、オートメーション、レジリエンス、および継続的な検証を強調すべきです。
このロードマップは 2 つの部分に構成されています。最初は、AI が有効な速度での防御を実現するためにセキュリティプログラムを進化させる準備ができている組織向けの高度な最新化の優先事項を概説しています。2 番目は、コア脆弱性管理機能の構築を続けている組織向けの基盤的なガイダンスを提供します。
高度な最新化の優先事項

コードを保護する
組織は歴史的に、ラップトップ、サーバー、ネットワークインフラストラクチャなどの有形資産のパッチ適用とセキュリティ保護に焦点を当ててきました。今日の脅威環境では、ソースコード、コードライブラリ、およびそれを構築・展開するために使用されるシステムに同じ規律を適用する必要があります。
コードリポジトリプラットフォームは厳密に保護され、信頼できる内部ネットワーク、マネージドアイデンティティ、または他の厳密に制御されたアクセスパス経由でのみアクセス可能にする必要があります。組織は、敵対者に武器化される可能性のあるコードベース内のシークレットを事前にスキャンし、機密認証情報をプレーンテキストで保存する慣行を排除する必要があります。
同様に、組織は依然としてサプライチェーンからの脆弱なコードについて責任があり、侵害されたコードライブラリの悪用による攻撃に対して事前に計画し、防御する必要があります。これはバージョンとリポジトリをすぐに更新することと、既知で信頼できるバージョンを保持することとの間で矛盾を生み出します。
したがって、セキュリティコントロールは、ビルドランナー、CI/CD パイプライン、および脅威行為者にとって魅力的な標的になりつつあるその他の自動実行メカニズムをカバーする必要があります。AI を使用したスキャンツールは、チームが重大な脆弱性をより速く検出し、単独では軽微に見えるが、悪用のためにチェーンできる弱点のグループを検出するのに役立ちます。
組織は、Wiz SITFなどのフレームワークを活用して、SDLC 脅威モデルをマップし、軽微で独立した弱点が AI によって組み合わされて重大な侵害を作成する「攻撃チェーン」を識別する必要があります。さらに、1 回限りの静的または動的スキャンはもはや十分ではありません。組織は、コードを確認し、悪用される前に欠陥を軽減するために、新興の商用およびオープンソースのエージェント型ソリューションを展開する必要があります。
自動セキュリティ操作に移行する
従来のダッシュボードと静的検出ルールは、自動化された攻撃の量の下で苦労するでしょう。セキュリティ操作はより動的になる必要があり、エージェント型 SOC への明確なパスを持つ必要があります。
レガシーモデルは多くの場合、リアクティブであり、手動ワークフローに制約されています。Google Cloud の Triage and Investigation Agent やGoogle Security Operationsの Gemini などの特殊な AI エージェントを展開することで、チームはアラートトリアージを自動化し、手動でのリバースエンジニアリングなしで疑わしいコードを分析し、複数のツール間でシグナルを相互関連させ、リアルタイムで対応プレイブックを生成できます。これにより、アナリストは反復的な調査に費やす時間が減り、高い価値のある決定にかけることができるため、SOC は AI 対応の攻撃に AI スピードで対応できます。
攻撃面を削減する
組織は、ゼロトラストアプローチでネットワークを設計し、インターネット向けのシステム、重要なインフラストラクチャ、コントロールプレーン、および信頼できるサービスインフラストラクチャ全体の露出を削減することに最初に焦点を当てるべきです。
ネットワークセグメンテーションとアイデンティティベースのアクセスコントロールが実施されている必要があります。これにより、エッジデバイスがゼロデイ悪用を通じて侵害された場合でも、爆発範囲は限定され、抑制しやすくなります。
継続的なアセット発見とポスチャー管理を維持する
識別されていないアセットは、組織にとって大きな盲点であり、AI で有効な脅威行為者がますます効率的に悪用できる重大な弱点です。静的スプレッドシートと手動アセット追跡は、もはや実行可能でスケーラブルな戦略ではありません。
セキュリティチームは、エンドポイント、サーバー、一般向けシステム、ネットワークインフラストラクチャ、AI システム、クラウド環境、Kubernetes ポッドなどの一時的なアセットをカバーする、継続的に更新される自動インベントリが必要です。動的アセット発見は、ブラインドスポットとシャドウ AI を削減するために重要です。既知のアセットを下流のセキュリティツールにシームレスに供給できるほど、前線の検出と対応はより正確で効果的になります。
自動スキャンカバレッジを拡大する
自動脆弱性スキャンは、Windows、macOS、Linux など、使用中のあらゆる主要なオペレーティングシステムをカバーする必要があります。エンドポイントとサーバーの両方で対象です。
ブラインドスポットを削減し、脆弱性に対する継続的で包括的な可視性を維持します。可能な限り、その可視性は自動修復パイプラインに直接供給される必要があります。
ネットワークデバイスのパッチ適用を強化し、接続を制限する
組織は、ネットワークデバイスの不足しているファームウェアとセキュリティ更新を特定し、効率的にメンテナンスをスケジュールするための、高度に自動化された反復可能なプロセスが必要です。ネットワークインフラストラクチャは、長い間、高度な脅威行為者にとって好まれたターゲットであり、AI はこれらの多くの場合見落とされるシステムの弱点の発見を加速するだけです。
組織は、周辺コントロールを使用して、内部ネットワークデバイスからの不要なアウトバウンド接続をブロックする必要があります。これらのデバイスが外部と通信する試みは、それが通常の運用に必要か、より懸念事項を示すかを決定するために調査する必要があります。事前に、組織は通常のアウトバウンド接続がなんであるかをベースライン化し、異常に対してアラートを発することができます。
緊急対応 SLA を形式化する
AI はパッチ適用を加速するのに役立つ可能性がありますが、緊急対応は依然として明確な人間プロセスに依存しています。
組織は、重要度、露出、およびアセットの重要度に基づいて対応 SLA を定義し、これらの期待値はセキュリティ、IT、およびビジネス利害関係者間で一致している必要があります。脆弱性が野生で積極的に悪用されている場合、チームは、恒久的な修正が検証される間に、パブリックアクセスを制限したり、影響を受けるシステムを分離したりするなどの一時的な軽減を適用するための、事前承認された、低摩擦プロセスが必要です。非常に重大なビジネスプロセスは、異なる基盤となるテクノロジーで同じ目的を提供できるセカンダリシステムを持つべきです。これらのプロセスの代替案とフォールバックを用意することで、組織は潜在的なビジネス中断を最小化しながら、緊急の対応に対応するためのより多くのオプションを自分自身に与えます。
AI エージェントをセキュリティ保護し、SAIF を実装する
組織が AI エージェントを展開する際に、保護する必要がある新しい攻撃面も作成します。
組織は、Google の Secure AI Framework(SAIF)などのフレームワークを採用して、AI モデルとアプリケーションの安全な展開をガイドする必要があります。Google Cloud Model Armorなどのツール、または同様の業界ソリューションは、プロンプトインジェクション、ジェイルブレーク試行、およびGoogle Cloud 機密データ保護の入出力をスクリーニングして大規模言語モデル環境の保護層として機能し、機密データのリークを防止できます。MCP などの AI システムが確立できる接続をロックダウンし、細粒度の IAM ロールを使用することは、安全でないプラグイン使用の脅威を防ぐために重要です。
防御的 AI システムは別の妥協のポイントになることはできず、それに応じてセキュリティ保護される必要があります。
基盤的な脆弱性管理の優先事項
すべての組織が同じベースラインから始まるわけではありません。上記の優先事項は、確立されたツール、所有権、および運用能力を持つ比較的に成熟したセキュリティプログラムを想定しています。脆弱性管理機能が限定的または一貫性のない組織の場合、最初のステップは、AI で有効な運用モデルを追求する前に、信頼できる基盤を構築することです。
脆弱性管理の現在の現実
脆弱性管理プログラムは、組織全体のセキュリティプログラムの成熟度に基づいて大きく異なります。より成熟した環境では、脆弱性管理は高度に自動化されています。範囲内の脆弱性は特定され、適切な IT、インフラストラクチャ、またはアプリケーション所有者にルーティングされ、修復完了後に自動的に検証されます。
成熟度の低い環境では、その逆がしばしば当てはまります。脆弱性管理は、一貫性がなく、狭く範囲が限定されており、最もプロフィールの高いゼロデイに主に焦点を当てることができます。追跡は引き続きローカルスプレッドシートに依存する可能性があり、システムは見落とされる可能性があり、Active Directory ドメインコントローラーなどの信頼できるサービスインフラストラクチャアセットでさえ、パッチが未適用のままである可能性があります。
このような組織は、脆弱性管理プログラムを直ちに近代化し、昇格させる必要があります。ほとんどの組織は既にテクノロジースタック全体のすべての脆弱性を修復することができなくなっており、AI で有効な脅威の台頭はその現実を悪化させ、自動化され、測定可能で、追跡でき、検証されるプログラムを構築する緊急性を増加させます。
その結果を達成することは困難です。セキュリティプログラムの 3 つの基本柱(人員、プロセス、テクノロジー)間での調整が必要です。優先順位付けされた段階的アプローチを以下に概説します。

基盤ステップ #1 — 現在の状態をベースラインする
すでに実施されているツール、プロセス、およびカバレッジから始めます。現在範囲内のすべてをスキャンし、Critical と High の検出結果を特定し、合意された緊急度とサービスレベルに従って修復します。同時に、野生で積極的に悪用されている脆弱性を追跡するプロセスと、必要な緊急パッチ適用アクションを確立します。このフェーズは、システム所有者が修復 SLA を満たすために必要なメンテナンスウィンドウと運用サポートを定義していることも確認する必要があります。
基盤ステップ #2 — システムスキャンカバレッジを拡大する
Windows、macOS、Linux などのすべての主要なオペレーティングシステムを使用している脆弱性スキャンを拡大します。さらに、ネットワークデバイス自体を含む、他のネットワーク接続システムもカバレッジを拡大します。目的は、ブラインドスポットを削減し、分離されたセグメントのみを対象にするのではなく、脆弱性の可視性が環境全体に拡大していることを確認することです。
基盤ステップ #3 — アセットインベントリと所有権を確認する
エンドポイント、サーバー、一般向けシステム、ネットワークインフラストラクチャ、医療機器など、該当する場合は特殊なデバイスなどのキーアセットクラスの、シンプルで正確なインベントリを維持します。すべてのアセットは、修復調整、例外処理、およびライフサイクルアカウンタビリティについて責任を持つ明確に定義された所有者を持つべきです。
基盤ステップ #4 — 標準プログラムレポーティングを確立する
利害関係者にプログラムの健全性とリスクの明確なビューを提供する、一貫したレポーティング周期を作成します。レポーティングには、アセットクラス別のスキャンカバレッジ、最上位の Critical と High 脆弱性、一般向けの露出、パッチコンプライアンス、SLA パフォーマンス、ドキュメント化された例外またはリスク受け入れを含めるべきです。目的は、ダッシュボードが可視性を提供するだけでなく、決定を促進するレポーティングを作成することです。
基盤ステップ #5 — 一般向けとハイリスク脆弱性を優先順位付けする
攻撃面を特定し、インターネット露出システム、重要なインフラストラクチャ、および悪用の可能性またはビジネス影響が最も高いアセットに影響を与える脆弱性を優先順位付けします。修復は定義されたデッドラインに対して追跡される必要があり、タイムラインがリスクにさらされている場合は明確なエスカレーションパスを持つ必要があります。可能な限り、インターネット露出システムは自動パッチ適用用に設計される必要があります。
基盤ステップ #6 — ハイセンシティビティデバイスの専門的なプロセスを開発する
医療デバイス、産業制御システム、またはその他の運用技術など、追加の調整が必要なデバイスクラスの場合、脆弱性の特定、ベンダーまたはサポートチームとの調整、およびパッチ適用が実行不可能な場合の補償コントロールの適用のための、合理化されたプロセスを作成します。これらのアセットは、多くの場合、標準的な IT システムとは異なる修復モデルを必要とします。
基盤ステップ #7 — 対応 SLA と例外処理を形式化する
重要度、露出、およびアセットの重要度に基づいて対応 SLA を定義し、セキュリティ、IT、およびビジネス利害関係者全体で理解されていることを確認します。同じくらい重要なことは、必要な時間内に修復を完了できない状況の形式的な例外プロセスを確立することです。例外は、文書化され、リスク評価され、適切な利害関係者によって承認され、反復的に確認される必要があります。
Google がどのようにお手伝いできるか
今日のサイバーセキュリティ環境では、人間の攻撃者だけでなく、AI ツールによって装備された戦術に対しても防御しています。マシンスピードの脅威に対抗するために、Google は包括的で AI 統合の防御エコシステムを提供しています。
-
Google Threat Intelligence:AI で生成された悪用の前例のない量に対抗するために、Google Threat Intelligenceは、プロアクティブな「侵害を想定」の精神を可能にします。Mandiant の成文化された前線の敵対行動を Google のグローバルな脅威環境の可視性と融合させることで、セキュリティチームは静的なインジケーターを超えて、新規の攻撃の特徴である微妙な非線形の動作を探す必要があります。セキュリティノイズと真の脅威の両方がエスカレートする際に、プラットフォームは組織がセキュリティリソースを既知の脅威に基づいてより優先順位付けするのに役立ちます。増大するノイズをカットして、本当に重要なことに焦点を当てることで、セキュリティチームは時間を節約し、敵対者がその目的に到達する長い前に敵対者のライフサイクルを混乱させることができます。
-
Mandiant Security Consulting Services:Mandiant AI Security Consulting Solutionsは、組織がこのアーキテクチャを設計し、運用するのに役立ちます。これには、コードレビューを通じた脆弱性の特定と修復の速度を上げ、安全なソフトウェア開発ライフサイクル(SDLC)を成熟させ、脆弱性管理プログラム全体を近代化して、予想される脆弱性の流入をより効率とレジリエンスで処理するのに役立つことが含まれます。
-
Agentic SecOps:Google SecOpsは、エージェント型のセキュリティ操作センターの基盤を提供します。これにより、チームは動的 AI と確定的なオートメーションを組み合わせ、ワークフローをエージェント型で強化できます。ユーザーは、Triage and Investigation エージェントなどのエージェントを直接ワークフローに組み込み、対応時間を短縮できます。このエージェントは、アラートを自律的に調査し、証拠を収集し、明確な説明で評決を提供します。これにより、自動化された意思決定と対応が可能になり、アナリストは偽のポジティブより高い優先度の脅威に焦点を当てることができます。オーケストレーション応答は、摩擦が減ることでより効率的になります。さらに、顧客はリモート Model Context Protocol(MCP)サーバーサポートを使用してエンタープライズ対応のセキュリティエージェントを構築できます。
-
Mandiant Threat Defense(MTD):内部チームを補うために、Mandiant Threat Defenseは、前線の情報と AI で有効なテレメトリを活用して、高度なマシンスピードの脅威をプロアクティブに探し、混乱させます。
-
Wiz:組織は継続的なアセット発見と動的ポスチャー管理を維持し、複雑なマルチクラウド環境全体で攻撃面を迅速に特定し、削減できるようにします。Wiz は、AI エージェントを使用し、環境コンテキストが搭載されて、セキュリティを民主化し、修復の優先順位付けを行い、攻撃面をプロアクティブに削減します。Wiz は継続的に最新の AI モデルを統合して、脆弱性の検出と対応を合理化し、その Model Context Protocol(MCP)サーバーはセキュリティチームが Wiz の深いコンテキストとリスク分析をエージェント型ワークフローで使用できるようにします。Wiz の基本戦略はクラウド、コード、ランタイムを接続し、3 つのキーエージェントを採用します。
-
Shift Right(Red Agent):文脈的な情報(クラウド、ワークロード、コード分析)を使用した AI 搭載の攻撃者を使用して、攻撃面全体をスキャンし、すぐに悪用可能なリスクを発見します。
-
Shift Left(Green Agent):顧客がルート原因(クラウド間コード)を特定し、事前構築された Wiz スキルを使用した修正を自動的に展開し、CodeMender との今後の統合でコードベースを自己修復するのに役立ちます。
-
Detect and Respond(Blue Agent):AI スピードで AI 対応の攻撃の調査を自動化し、SOC チームが疑わしい行動を迅速にトリアージし、ランタイム保護ツールを利用して悪用を検出できるようにします。
Google Cloud Model Armor:組織が展開する AI エージェントをセキュリティ保護するために、Google Cloud Model Armorは、特殊な LLM ファイアウォールとして機能し、プロアクティブに入出力をスクリーニングしてプロンプトインジェクションと機密データのリークをブロックします。
見通しと影響
サイバーセキュリティコミュニティは、理性的な声として機能する機会があります。最良の対応は、パニックではなく、プロアクティブで規律ある準備です。公に既知の最も強力なフロンティアモデルへのアクセスは現在、責任ある行為者に限定されていますが、これらのテクノロジーがより広い視聴者への利用可能性は避けられません。防御側にとって、これは脆弱性管理の要求の増加を示します。脆弱性の開示とその野生での積極的な悪用の間の従来のウィンドウは既にほぼ消滅しています。主な懸念事項は、組織が同時に防御する必要がある悪用の純粋な数です。さらに、重要度の従来の概念がシフトしています。AI エージェントが複数の低レベルの脆弱性をチェーンできる環境では、リモートコード実行(RCE)の欠陥と一見無害なローカルのみの悪用の実際的な影響の差が急速に消えています。
上記の基盤的なステップの構築に基づいて、組織は Mandiant と協力して、AI で有効なサイバー防御戦略を計画、優先順位付け、実装することができます。AI は、セキュリティチームに環境をより良く理解し、規模でのパッチ適用を自動化し、労働力の能力を強化するための強力な新しい方法を提供します。今日 AI 統合の防御を採用することで、組織は明日の敵対者のスピード、スケール、および精密さにより適切に準備できます。
翻訳元: https://cloud.google.com/blog/topics/threat-intelligence/defending-enterprise-ai-vulnerabilities/