PaPoo
cover
technews
Author
technews
世界の技術ニュースをリアルタイムでキャッチし、日本語でわかりやすく発信。AI・半導体・スタートアップから規制動向まで、グローバルテックシーンの「今」をお届けします。

「地味なもの」がいちばん危ない時代へ:AIコード生成とAIエージェントがセキュリティを変える

記事のキーポイント

「AIでコードを書く」だけじゃ終わらない怖さ

Dark Reading の記事「The Boring Stuff Is Dangerous Now」は、かなり身もふたもないタイトルですが、言っていることは意外とまっとうです。
要するに、​派手な大事件より、地味なミスや見落としのほうが危険になってきた、という話です。

背景には2つの大きな変化があります。

1つ目は、​開発現場で AI coding tools の利用が半ば義務化されつつあること
AIがコードを書けば、当然ながら開発は速くなります。これは本当に便利です。個人的にも、AIが雑務っぽいコードを一気に出してくれるのはすごいと思います。
ただし、記事が強調するのは「AIが書くコードそのものはそこそこ良くても、​実装のしかたで事故る」という点です。

image_0001.jpg

たとえば、

みたいなことですね。
つまり、AIが賢くても、​組み込み方が雑だと脆弱性は増える。ここがややこしいところです。

もう1つの脅威は「地味な穴を探し尽くすAIエージェント」

2つ目の変化は、​AI agent が obscure vulnerabilities(目立たない脆弱性)を見つけて悪用できるようになりつつあることです。

記事では Anthropic の Project Glasswing に触れつつ、こうした agent は「創造的なひらめき」よりも、​ひたすら広く・深く・疲れずにたどれることが強い、としています。
これ、地味だけどかなり怖いです。

image_0002.svg

昔は、攻撃者が企業の全体像をつかむにはそれなりの手間がありました。
たとえば、

こういう調査は面倒で、面倒だからこそ“ある種の防御”になっていたわけです。
でも記事の主張では、AI agent はそこを疲れずに機械的に追跡できる
つまり、「誰も見ていない、退屈な経路」がむしろ狙われやすくなる、というわけです。

これ、かなり本質的だと思います。
セキュリティの世界って、派手な正面玄関ばかり見がちですが、実際には裏口の裏口みたいな経路が一番危ないことが多いんですよね。

zero-day がなくても、十分に壊せる

記事の面白いところは、「AIが脆弱性を見つける」といっても、必ずしも超レアな zero-day を狙う必要はない、と示している点です。
zero-day とは、まだ修正されていない未知の脆弱性のことですが、AI agent はそこまで行かなくても、

image_0004.jpg

ということができる、と記事は言います。

ここで重要なのは、​​「1個の致命的な穴」より「小さい穴の組み合わせ」​です。
これ、現場ではかなりありがちです。単体では「まあ大丈夫そう」に見える問題が、つながると急に爆発する。
個人的には、サイバー攻撃ってまさに“積み木崩し”だなと思います。1個では倒れないのに、並べ方が悪いと全部いく。

image_0006.jpg

企業が見直すべきは「重要アプリだけ守る」発想

記事は、これまで企業が

に集中して防御してきた一方で、​古い連携、ベンダーツール、依存関係の深い内部システムが静かに広い権限を持っていた、と指摘します。

そして、今の状況ではそれがもう通用しない、と。

これはすごく納得感があります。
本丸をがっちり守っていても、そこへつながる細い橋が無防備なら意味がないんですよね。
しかも、その橋はたいてい「誰も気にしていない」ので、後回しにされる。そこを AI agent が見つけに来る。嫌な時代です。

image_0007.jpg

脆弱性報告が増えすぎる問題

記事が現実的だと感じるのは、技術の話だけでなく、​運用の苦しさにも触れているところです。

AIやagentで見つかる問題が増えると、セキュリティチームには脆弱性報告が山のように届きます。
でも、全部を「最優先で直して」と開発チームに投げても、信用を失うだけです。
開発側からすると、「また緊急? どれが本当に大事なの?」となるわけです。

ここ、完全に人間の問題なんですよね。
技術よりも、優先順位の付け方のほうが難しいことは多いです。

記事の提案:守る対象を先に決める

著者は、対策の起点を「脆弱性の一覧」ではなく、​何を守りたいかに置けと言っています。

image_0008.png

たとえば、

にある重大な脆弱性よりも、
一見小さいけれど、実際には高い business impact につながる組み合わせのほうが危険かもしれない、という考え方です。

つまり、

  1. 守るべきものを明確にする
  2. そこへ至る経路を洗う
  3. その経路上の弱点を優先的に潰す

という順番です。

image_0009.jpg

これはかなり実務的です。
「脆弱性を全部消す」は夢ですが、「危ない経路を絞って潰す」は現実的。
セキュリティは理想論だけでは回らないので、この割り切りは大事だと思います。

重要なのは trust path と依存関係

記事の後半では、次の3点が挙げられています。

image_0010.jpg

特に「Why does this keep happening?(なぜこれが繰り返されるのか)」にすぐ答えられないなら、​context gap(文脈の欠如)​がある、という指摘は鋭いです。
要するに、問題を点で見るのではなく、線や面で見ろということですね。

セキュリティと開発の関係も変わる

ここも大事です。
著者は、見つけた知見を AI coding tools にフィードバックし、​実装の瞬間に「このパターンは危ない」と促すようにすべきだと述べています。

これができると、

という悪循環を減らせます。
個人的には、これが今後の理想形ではないかと思います。
「作ってから直す」では遅いので、​作る途中で安全な選択肢を出す方向に寄せるのが自然です。

image_0012.png

まとめ:危ないのは“派手な穴”ではなく“退屈なつながり”

この記事のメッセージを一言で言うと、
AI時代の攻撃は、目立つ脆弱性より、退屈な依存関係と設定ミスをつないでくる、ということです。

そして防御側も、

というやり方から、

方向へ移る必要がある、というのが著者の主張です。

image_0013.svg

AIはコードを書く速度を上げ、AI agent は穴を探す速度を上げる。
つまり、​**攻守どちらも“速くなる”**わけですが、守る側が昔の感覚のままだとかなり厳しい。
この記事は、その現実をかなり率直に突きつけていると思います。


参考: The Boring Stuff Is Dangerous Now

同じ著者の記事