7 ポイント 投稿者 nell93 2026-03-12 | まだコメントはありません。 | WhatsAppで共有
  • AIxCC大会やハッキング大会の動向を見ながら、セキュリティ業界のパラダイム変化を体感し、実戦的な(Real World)脆弱性発掘ワークフローを自ら構築しました。
  • 当初はメモリ脆弱性やブラックボックスハッキングも検討しましたが、ポリシー上の制約とサーバークラッシュのリスクのため方針を変更しました。代わりに、コードが透明に公開されており、複雑なビジネスロジックの分析でLLMの文脈理解能力を大きく発揮できる大規模Webオープンソース(Nextcloud、Matomo、Grafanaなど)をターゲットにしました。
  • トークン消費によるコスト(持続可能性)の問題を解決するため、GeekNewsで見かけたベンチマーク記事を参考に、コストパフォーマンスに優れたGLMモデルベースの3段階ルーティングアーキテクチャを設計しました。
    • Finding(GLM-4.7): 上位モデルより約3倍安価な4.7バージョンの呼び出し回数を増やし、脆弱性候補を大量に探索
    • Semi-Triage(GLM-5): 明らかな誤検知(False Positive)を一次フィルタリング
    • Triage(Codex 5.3): 生き残ったデータだけを最上位モデルで最終検証し、Discord/Notionへ自動通知(報告前には人が直接再現・検証)
  • プロンプトエンジニアリングを通じて、LLM特有の「ざっと眺める」ような怠惰な性質を制御しました。
    • 「攻撃者の条件、サーバー条件、セキュリティインパクト(CIA)」の3要素を必ず応答に出力するよう強制
    • オープンソースの公式セキュリティポリシーや文書をクロスチェックさせ、単なるバグ(Bug)とセキュリティ脆弱性(Vulnerability)を明確に区別
  • その結果、人間が数万行のルーティングコードと権限エンジンを突き合わせる中で集中力が切れて見落としやすい微細な論理的ギャップを、AIが指摘することに成功しました。
  • 代表例として、Grafanaダッシュボード権限管理APIで内部権限検証時にスコープ(Scope)引数が欠落している欠陥をAIが発見し、他のダッシュボードの制御権を奪取できる深刻な権限昇格脆弱性(CVE-2026-21721、CVSS 8.1)として報告しました。
  • このほかにも、Nextcloud(XSS、認証回避)、Protobuf(DoS)、AirflowやDiscourseなどで多数のゼロデイ(CVE)とバウンティを獲得しました。
  • 今後は単純な脆弱性発掘(レッドチーム)業務のかなりの部分をAIが代替すると見ており、これからはこうしたAIセキュリティワークフローを自ら設計する能力と、ビジネス状況に合わせたブルーチーム視点の防御戦略策定が、ハッカーにとってより重要になるというインサイトを共有します。

まだコメントはありません。

まだコメントはありません。