LLM主導のゼロデイ脆弱性迅速攻撃フレームワークが登場、エクスプロイトウィンドウは "数週間 "から "10分 "に縮小

Hexstrike-AIは、攻撃AIにおける大きなブレークスルーを象徴している。このフレームワークは、AIオーケストレーションレイヤーを構築し、クロード、GPTなどの大規模な言語モデルを、MCP(モデルコンテキストプロトコル)エージェントを介して150以上の専門的なネットワーク侵入ツール(Nmap、脆弱性スキャナ、コード生成など)とシームレスに統合します。攻撃者はターゲットを自然言語で記述するだけで、(例えば「NetScalerを悪用する」)自動的に正確な技術的ステップに変換され、フレームワークによって実行されます。

クリティカル・アタック・チェーン:2025年8月26日 シトリックスがNetScaler ADCの3つのゼロデイ脆弱性を公表した後、フレームワークに組み込まれた自動化機能が有効になった:

偵察段階の自動化:Nmapによる大規模IPスキャン(数千のIPを並列処理)

脆弱性確認の高速化:AIが標的のPoCコードを生成、変異の自動再試行を怠る

数秒でエクスプロイトを展開:RCEコード作成、Webシェル展開、バックドア作成を自動化

窓の崩壊:歴史的な「数週間の開発」から**「10分で実装」への圧縮**。

技術的リスク:このフレームワークは、FastMCP サーバを通してツールのインタフェースを公開することで、手動による介入のボトルネックを取り除きます。CitrixのCVE-2025-7775(認証されていないRCE)がWebshellによって悪用されており、このツールが現場で展開されることを予感させる。

ディフェンスへの提言:「パッチベース」から「脅威ハンティング」と「リアルタイム対応」に移行し、ゼロ・トラスト・アーキテクチャ、APIレベルの分離、自動化された脆弱性検出を採用する必要がある。従来の週単位のパッチサイクルはもはや実現不可能である。

LLM主導のゼロデイ脆弱性迅速攻撃フレームワークが登場、エクスプロイトウィンドウは "数週間 "から "10分 "に縮小

Previous:

Next: