Powder Keg Technologies株式会社(東京都大田区)は24日、生成AIを活用した「AI駆動型VPNセキュリティ診断サービス」の提供開始を公表した。Claude、GPT、Geminiなど複数のAIエージェントを用い、VPN機器を起点としたサイバー攻撃をシミュレーションし、企業ネットワークへの侵入リスクを実攻撃ベースで評価する。
同サービスは、VPN機器を対象にAIエージェントが実攻撃シミュレーションを行う点を特徴とする。Claudeは脆弱性推論とExploit生成、GPTは攻撃シナリオ生成、Geminiは診断結果の統合とクロスチェックを担う構成だ。Powder Keg Technologiesは「AIで攻撃する時代にはAIで守る」というコンセプトを掲げ、既存のセキュリティサービスに新たな診断メニューを加える。
実攻撃で侵入可否可視化
同サービスは現在、実証実験が進行中とされる。診断対象のVPN製品として、Fortinet FortiGate、Cisco AnyConnect、Palo Alto GlobalProtect、Ivanti Connect Secure、F5 BIG-IP、Microsoft Azure VPN Gateway、OpenVPNなどを挙げる。VPN機器に特化した侵入リスク評価に加え、複数のAIエージェントの結果を統合し、単一AIでは見逃されるリスクの検出を狙う。
実攻撃シミュレーションでは、情報収集、脆弱性推論、Exploitコード生成、侵入試行、横展開テストの工程を自動化し、VPN侵入成功の可能性や権限昇格リスク、内部ネットワーク侵害などを可視化する。提供プランはSTANDARDとADVANCEの2種類を用意する。STANDARDはVPN侵入リスク評価、CVEスキャン、AI攻撃シミュレーション、ダークウェブ上の認証情報調査、Exploitテストなどを想定する。ADVANCEはこれに加え、侵入後の被害評価、ラテラルムーブメント(横移動)、権限昇格テスト、Active Directory攻撃、データ持ち出し評価などを含む構成だ。
同社は、自動ペネトレーションテストデバイス「MUSHIKAGO」を開発している。製造業、金融、通信などに導入実績があり、国内40社以上で利用されているとする。端末検出、脆弱性検出、PoCコード検証、侵入テストを全自動で実施する点を打ち出してきた。Black Hat USAやCODE BLUEなどのセキュリティカンファレンスで技術発表を行い、経済安全保障重要技術育成プログラムやNEDO、JETROなどの国家プロジェクトにも採択されている。
Powder Keg Technologiesは2021年9月に設立されたスタートアップで、今回、VPN機器を起点にした侵入を実攻撃ベースで評価するメニューをポートフォリオに加えた。複数の生成AIエージェントを活用したVPN侵入攻撃再現型の診断サービスとして、日本初をうたう。VPNは企業ネットワークの境界防御における要所であり、機器の脆弱性や認証情報の悪用が侵入の起点となるケースが多いとされる。侵入が成立するまでの過程を手順単位で再現する診断設計が、リスク把握と対策優先度付けの鍵になる。
市場環境では、VPNやリモートアクセス機器を狙う攻撃が継続して観測されている。Ivanti Connect SecureではCVE-2023-46805(認証バイパス)の悪用が報告され、2023年12月頃から攻撃が確認され、2024年1月にIvantiが公表した。Fortinet FortiGateではCVE-2024-21762が2024年2月に公開され、公開から数日でエクスプロイトの流通やスキャン増加が報告された。Palo Alto GlobalProtectでも2024年にCVE-2024-3400が注意喚起の対象となった。CVEは機器ベンダーや監視組織の注意喚起、パッチ適用の優先順位付けに用いられる枠組みであり、VPN機器の分野では脆弱性公開から攻撃までの時間が短い局面が相次ぐ。
複数AIで工程を分担
運用設計では、AIエージェントごとに役割を分担し、その結果を統合・クロスチェックする。脆弱性推論とExploit生成、攻撃シナリオ生成、診断結果の統合という工程を分け、単一のAIに依存しない検出体制を整える。情報収集から横展開テストまでを自動実行する設計で、VPN機器に特化した侵入リスク評価を軸とする。
サービスの区分はSTANDARDとADVANCEの2段階で、侵入前の評価にとどめるか、侵入後の被害範囲やActive Directory攻撃、データ持ち出し評価までを含めるかで範囲を分ける。診断対象としてはFortinet FortiGate、Cisco AnyConnect、Palo Alto GlobalProtect、Ivanti Connect Secure、F5 BIG-IP、Microsoft Azure VPN Gateway、OpenVPNなど主要VPNの利用が想定される。企業側では、使用中のVPN製品やActive Directoryなど基盤要素の取り扱い範囲が、診断メニューの切り分けや委託範囲の合意に影響する。
外部調査では、ランサムウェア被害における侵入経路としてVPN悪用が一定の比率を占めるとされる。Sophosの「State of Ransomware 2024」では、VPN悪用を確認した企業が59%とされ、平均被害額は210万ドルと報告された。Google TAGの2024年の整理では、脆弱性公開から攻撃開始までの時間が平均5.3日に短縮したとされた。NIST NVDの集計では、2023年にVPN機器関連のCVEが150件超とされ、前年比で増加している。Mandiantの「M-Trends 2024」では、AIツールを使用する攻撃が全体の2割超に達したとし、脆弱性探索の自動化や攻撃コード生成の容易化との関連が指摘されている。
国内でも、警察庁が2024年にVPN経由の侵入を1,200件超と報告し、前年比30%増とした。経済産業省の「サイバーセキュリティ経営情報ステートメント」では、定期的な診断や点検の必要性を示している。ランサムウェア被害の多くがVPNを起点とするとの指摘や、VPN関連CVEの急増、脆弱性公開から攻撃開始までの時間短縮などの論点は、こうした国内外の統計や注意喚起と軌を一にする。
Powder Keg Technologiesの新サービスは、VPN機器を起点にした侵入を実攻撃ベースで評価し、複数AIエージェントの統合によりリスク検出の精度向上を図る取り組みとなる。企業側では、対象とするVPN製品群や診断範囲(侵入前評価にとどめるか、侵入後の横展開やActive Directoryまで含めるか)を事前に整理し、STANDARDとADVANCEの区分を踏まえた上で委託範囲を設計することが求められる。
