一方でAIは、数分で脆弱性を発見できる。次に、その脆弱性が含まれる組織に一斉攻撃し、数分で一部の組織に侵入できる。侵入後に重要情報を取ってくるまでの時間は、平均6分とされている。つまり、月単位でも日単位でも時間単位でもなく分単位で、攻撃の全プロセスを完結することができる。
ソフトウェア脆弱性に関しては、闇市場でゼロデイが“供給過多”になり、入手コストが大幅に下がっていると西尾氏は説明する。AIによってプログラムの解析速度が急速に高まっていることが理由だ。脆弱性の発掘プロセスは、セキュリティパッチを狙うことでさらに効率化しているという。
「セキュリティパッチを解析すれば、どこが弱点だったのか、このためどう直したか分かる。つまり、パッチ適用前のバージョンに、どんな脆弱性があるかが瞬時に分かる」
パッチ公開の翌日には攻撃コードが完成している「0.5デイ攻撃」が常態化しており、従来のパッチマネジメントの在り方が根本から問われている。
AIによるコーディングの民主化が進み、LLM(大規模言語モデル)に「こんなコードが欲しい」と指示して開発を行う「バイブコーディング」が普及している。しかし、汎用(はんよう)のLLMはコーディング専用ではないこともあり、生成されたコードには脆弱性や認証情報の直書きが含まれるリスクが高いと、西尾氏は指摘する。
LLMにしてみれば、「コーディング特化LLMでもないのに、限られたメモリスペースの中で、とにかく動くものを作ってくれと言われる。しかもあなた、セキュリティルールについて何も言わなかったじゃないか」という言い分になると西尾氏は言う。
「バイブコーダーが書いたコードの脆弱性を見つけるのは、AIからしたら簡単中の簡単」
特に問題となるのが、存在しない、あるいは誤った関数を呼び出す「コードハルシネーション」や、不要なパッケージを読み込む「パッケージハルシネーション」だ。AIはコード記述量を圧縮するために外部のモジュールを多数インクルードする傾向があり、外部パッケージへの依存度が高まる。攻撃者はこれに目をつけ、外部パッケージ自体を汚染することで、多数のソフトウェアを一気に侵害する。これが「ソフトウェアサプライチェーン攻撃」だ。
ソフトウェアサプライチェーン攻撃の脅威は既に現実のものとなっている。例えば、2022年に登場したLofyGangは、オープンソースソフトウェア(OSS)のコミッターに対して借金肩代わりなどの金銭的報酬を提示し、バックドアとなるコードを意図的に混入させる攻撃を展開した。 逆に案件を持ち込む開発者も現れたという。
また、著名なセキュリティスキャンツール「Trivy」のGitHubリポジトリがTeam PCPという攻撃集団によって汚染された事件では、最新版を適用した1000社以上の企業にバックドアが仕込まれる事態に発展した。
このように汚染されたパッケージが、バイブコーディングで開発されたソフトウェアに取り込まれてしまえば、サイバー攻撃の格好の標的となる。
Copyright © ITmedia, Inc. All Rights Reserved.