Dark Reading の記事「The Boring Stuff Is Dangerous Now」は、かなり身もふたもないタイトルですが、言っていることは意外とまっとうです。
要するに、派手な大事件より、地味なミスや見落としのほうが危険になってきた、という話です。
背景には2つの大きな変化があります。
1つ目は、開発現場で AI coding tools の利用が半ば義務化されつつあること。
AIがコードを書けば、当然ながら開発は速くなります。これは本当に便利です。個人的にも、AIが雑務っぽいコードを一気に出してくれるのはすごいと思います。
ただし、記事が強調するのは「AIが書くコードそのものはそこそこ良くても、実装のしかたで事故る」という点です。

たとえば、
みたいなことですね。
つまり、AIが賢くても、組み込み方が雑だと脆弱性は増える。ここがややこしいところです。
2つ目の変化は、AI agent が obscure vulnerabilities(目立たない脆弱性)を見つけて悪用できるようになりつつあることです。
記事では Anthropic の Project Glasswing に触れつつ、こうした agent は「創造的なひらめき」よりも、ひたすら広く・深く・疲れずにたどれることが強い、としています。
これ、地味だけどかなり怖いです。
昔は、攻撃者が企業の全体像をつかむにはそれなりの手間がありました。
たとえば、
こういう調査は面倒で、面倒だからこそ“ある種の防御”になっていたわけです。
でも記事の主張では、AI agent はそこを疲れずに機械的に追跡できる。
つまり、「誰も見ていない、退屈な経路」がむしろ狙われやすくなる、というわけです。
これ、かなり本質的だと思います。
セキュリティの世界って、派手な正面玄関ばかり見がちですが、実際には裏口の裏口みたいな経路が一番危ないことが多いんですよね。
記事の面白いところは、「AIが脆弱性を見つける」といっても、必ずしも超レアな zero-day を狙う必要はない、と示している点です。
zero-day とは、まだ修正されていない未知の脆弱性のことですが、AI agent はそこまで行かなくても、

ということができる、と記事は言います。
ここで重要なのは、「1個の致命的な穴」より「小さい穴の組み合わせ」です。
これ、現場ではかなりありがちです。単体では「まあ大丈夫そう」に見える問題が、つながると急に爆発する。
個人的には、サイバー攻撃ってまさに“積み木崩し”だなと思います。1個では倒れないのに、並べ方が悪いと全部いく。

記事は、これまで企業が
に集中して防御してきた一方で、古い連携、ベンダーツール、依存関係の深い内部システムが静かに広い権限を持っていた、と指摘します。
そして、今の状況ではそれがもう通用しない、と。
これはすごく納得感があります。
本丸をがっちり守っていても、そこへつながる細い橋が無防備なら意味がないんですよね。
しかも、その橋はたいてい「誰も気にしていない」ので、後回しにされる。そこを AI agent が見つけに来る。嫌な時代です。

記事が現実的だと感じるのは、技術の話だけでなく、運用の苦しさにも触れているところです。
AIやagentで見つかる問題が増えると、セキュリティチームには脆弱性報告が山のように届きます。
でも、全部を「最優先で直して」と開発チームに投げても、信用を失うだけです。
開発側からすると、「また緊急? どれが本当に大事なの?」となるわけです。
ここ、完全に人間の問題なんですよね。
技術よりも、優先順位の付け方のほうが難しいことは多いです。
著者は、対策の起点を「脆弱性の一覧」ではなく、何を守りたいかに置けと言っています。

たとえば、
にある重大な脆弱性よりも、
一見小さいけれど、実際には高い business impact につながる組み合わせのほうが危険かもしれない、という考え方です。
つまり、
という順番です。

これはかなり実務的です。
「脆弱性を全部消す」は夢ですが、「危ない経路を絞って潰す」は現実的。
セキュリティは理想論だけでは回らないので、この割り切りは大事だと思います。
記事の後半では、次の3点が挙げられています。

特に「Why does this keep happening?(なぜこれが繰り返されるのか)」にすぐ答えられないなら、context gap(文脈の欠如)がある、という指摘は鋭いです。
要するに、問題を点で見るのではなく、線や面で見ろということですね。
ここも大事です。
著者は、見つけた知見を AI coding tools にフィードバックし、実装の瞬間に「このパターンは危ない」と促すようにすべきだと述べています。
これができると、
という悪循環を減らせます。
個人的には、これが今後の理想形ではないかと思います。
「作ってから直す」では遅いので、作る途中で安全な選択肢を出す方向に寄せるのが自然です。

この記事のメッセージを一言で言うと、
AI時代の攻撃は、目立つ脆弱性より、退屈な依存関係と設定ミスをつないでくる、ということです。
そして防御側も、
というやり方から、
方向へ移る必要がある、というのが著者の主張です。
AIはコードを書く速度を上げ、AI agent は穴を探す速度を上げる。
つまり、**攻守どちらも“速くなる”**わけですが、守る側が昔の感覚のままだとかなり厳しい。
この記事は、その現実をかなり率直に突きつけていると思います。