高江洲 勲 (@bbr_bbq)

彼はMBSDのシニアエンジニアであり、機械学習(ML)システムにおける脆弱性検出に関する研究や、サイバーセキュリティ製品の開発に携わっています。これまでに、Black Hat Arsenal、DEFCON DemoLabs、CODE BLUEなどのハッカー系カンファレンスで研究を発表しています。近年では、セキュリティキャンプの講師として教育分野にも貢献しています。




一ノ瀬 太樹 (@mahoyaya)

彼はMBSDのエンジニア兼ペンテスターです。 15年以上の実務経験を持ち、そのノウハウを活かして、BSides Tokyo(2018年、2019年)、JAWS Days 2019をはじめとする数多くのカンファレンスで講演を行っています。 脆弱性を見つけることを楽しみ、Perlをこよなく愛しています。






BLADE: 自律型AIエージェントによるペネトレーションテストツール – 攻撃面の発見から内部侵害まで、攻撃チェーン全体を自動化 –

サイバー攻撃が巧妙かつ複雑化する中、効率的かつ包括的なペネトレーションテスト(侵入テスト)の重要性は高まっています。 本講演では、自律型AIエージェントを活用したペネトレーションテストツール「BLADE」(Breaking Limits, Automate Deep Exploitation)の設計思想、主要機能、そしてライブデモをご紹介します。

BLADEは、従来人手に頼っていた特権昇格やラテラルムーブメントといった作業を自動化し、攻撃面の発見から侵入・内部侵害までをAIエージェントが自律的に実行できる点が大きな特徴です。攻撃プロセスは、BLADEに搭載されたASM(Attack Surface Management)モジュールから始まります。ASMは、対象企業の名称やドメイン情報をもとに、インターネット上に公開されたサーバーを収集。さらにWhois情報、Webコンテンツ、RAG(Retrieval-Augmented Generation)ベースの企業知識を組み合わせ、対象サーバーが本当に当該企業に属するものかを自動判定します。

その後、BLADEは企業の略称や設立年などの情報から、想定されるパスワードパターンを生成し、SSH認証を自動的に試行。ログインに成功した場合は、権限を確認し、LinPEASなどのツールを用いて特権昇格の脆弱性を探索します。有効な経路が見つかれば、cronの設定やリバースシェルの技術を活用して、root権限の取得を試みます。

このように、BLADEは攻撃面の特定から内部侵害までを完全自動で行うことが可能です。 本講演では、ライブデモを通じて、自律型AIエージェントがペネトレーションテストの効率と精度をいかに向上させ、拡張性のあるセキュリティ評価を実現するかをお見せします。