自律型AIペンテスター「Shannon」が登場した。ソースコード解析に基づきWebアプリの攻撃経路を特定し、実際のWebブラウザ操作で脆弱性を悪用・検証する。評価の結果、人間のテスターより高い成功率を記録したことが分かっている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティニュースメディア「Cybersecurity News」は2025年12月15日(現地時間)、自律型AIペネトレーションテストツール「Shannon」について報じた。
ShannonはWebアプリケーションを対象とし、ソースコード解析によって攻撃経路を見つけ出し、実際にWebブラウザ操作を通じて攻撃を成立させることで脆弱(ぜいじゃく)性を検証する仕組みを提供する。
Shannonは従来の静的解析ツールとは異なる設計だという。一般的なツールが潜在的な問題点を指摘するにとどまるのに対し、Shannonは攻撃者の行動を模倣し、侵入調査や脆弱性の分析から攻撃実行、結果報告までを自律的に進める。実際に成立が確認された攻撃のみを結果としてまとめるため、再現可能な証拠を伴う内容に限定される点が特徴とされている。
Shannonは、AIを活用した自律型ペネトレーションテストの評価基準「XBOW」ベンチマークで評価され、人手によるペネトレーションテストや既存の専用システムを上回る成功率を示した。人間のテスターが約40時間かけて85%の成功率だったのに対し、XBOWでは96.15%の成功率を記録した。
機能面ではアプリケーションのソースコードを取り込み、データの流れを把握した上で複数のエージェントを同時に稼働させる構成が採られている。対象とする脆弱性はインジェクションやクロスサイトスクリプティング、サーバサイドリクエストフォージェリー(SSRF)、認証や認可の不備など、OWASPで重要な領域として整理されているものが中心だ。探索や検証の過程ではNmapなどの既存ツールやWebブラウザ自動操作が利用される。
具体的な検証結果も示された。OWASP Juice Shopでは20件を超える深刻な脆弱性が確認され、認証の回避やデータベースからの情報取得が成立したとされる。c{api}tal APIやOWASP crAPIでも複数の高リスク項目が検証され、APIの回避、JWT関連の攻撃、SSRFなどが成立した例が挙げられている。これらの結果から、Shannonが単なる警告の提示ではなく、アプリケーション全体の侵害につながる経路を示したと説明された。
ShannonはAnthropicの「Claude Agent SDK」を基盤として動作し、「Docker」環境での実行に対応する。2要素認証を含むログイン処理や、モノレポ構成、統合されたリポジトリーでのホワイトボックステストを想定している。1回の実行に要する時間は1時間から1時間半程度、費用は約50ドルとされ、経営層用への要約や検証用の実行手順を含む成果物が生成される。
開発側は、Shannonを完全自律型AIペンテスターとして位置付けている。目的は、第三者に先んじてWebアプリケーションを破ることであり、コードから攻撃経路を探し、実際の攻撃を成立させて証明する点に重きが置かれている。開発支援AIの普及によってコードの更新頻度が高まるが、他方で診断が年に一度程度にとどまる状況においてその間に問題が残る可能性があるとの認識が示されている。
製品は2種類に分かれている。「AGPL-3.0」で提供されるLite版は研究者や自社アプリケーションの検証用であり、商用版のProは企業用の機能や、継続的インテグレーション/継続的デリバリー(CI/CD)との連携、より高度なデータフロー解析を備える。Lite版はソースコードへのアクセスを前提としたホワイトボックス用途に限定されている。
Shannonの使用に当たっては適切な許可が必要であり、動作中にアプリケーションの状態を変更する可能性があるため、本番環境での実行は避けるべきとされている。Shannonは「GitHub」で公開されており、今後はコミュニティーによる機能拡張や検証範囲の拡大が予想される。
守ったつもりが、守れていなかった アスクルのランサム被害報告書の衝撃
アサヒのランサムウェア被害はなぜ起きたのか? 凶悪グループ「Qilin」のリアル
アスクル、ランサムウェア被害の全容公表 流出した顧客情報と侵入経路が判明
PowerShellにリモートコード実行の脆弱性 Windows広範囲に影響Copyright © ITmedia, Inc. All Rights Reserved.