GoogleらはLLMを使った脆弱性解析手法「Co-RedTeam」を提案した。レッドチーム活動を模倣してコード解析から実行検証、成功/失敗パターン記憶を再利用するという。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Googleの研究者らとミシガン州立大学の研究チームは2026年2月3日(現地時間)、大規模言語モデル(LLM)を活用したマルチエージェント型の自動脆弱(ぜいじゃく)性発見・悪用手法「Co-RedTeam」を論文で提案した。
Co-RedTeamは実際のレッドチーム活動の流れを模倣し、コード解析から悪用検証までを段階的に進めるフレームワークだという。一体どのような手法なのか。
ソフトウェアの脆弱性対策において、攻撃者の視点で欠陥を見つけ出すレッドチーム活動が重要な役割を担ってきた。しかし人手による作業は高度な専門知識を要し、時間やコスト面の負担が大きい。研究チームは、こうした課題に対し、LLMと複数の役割分担エージェントを組み合わせることで、現実の調査手順に近い自動解析を実現することを狙った。
Co-RedTeamは2段階で動作する。第1段階ではコードベースを調査し、脆弱性候補を抽出する。解析担当エージェントがファイル構造や設定、入力経路などを確認し、既知の脆弱性分類に照らして問題箇所の仮説を作成する。別の批評エージェントが証拠や影響度を点検し、不十分な仮説を除外または修正させる。
第2段階では見つかった候補が実際に悪用可能かどうかを検証する。計画担当エージェントが攻撃手順を複数の具体的なステップに分解し、実行担当が隔離環境でコマンドやスクリプトを実行する。評価担当は出力やエラーを解析し、成功可否や問題点を整理する。この結果が再び計画に反映され、手順が更新される反復構造を取る。
Co-RedTeamの特徴に長期記憶がある。過去の成功例や失敗例から、脆弱性の典型的構造や攻撃の進め方、具体的な操作手順などを層別に保存し、後続の解析に再利用する。研究では記憶を持つ設定の方が、持たない場合に比べて成功率が大きく向上した。
評価はCyBench、BountyBench、CyberGymという3つのセキュリティ系ベンチマークで実施した。結果として、同一のLLMを使った既存の単一エージェント方式や汎用(はんよう)コーディングエージェントより高い成績を示した。特に実行結果を取り込む反復処理や、コード閲覧機能、検証用エージェント、記憶機構を外すと性能が低下することが確認され、各要素の寄与が示された。
検出タスクの精度や再現率でも他方式を上回り、発見した脆弱性の信頼性が高い傾向が見られた。処理時間は複数エージェント構成ながら、既存の複雑なエージェント手法と同程度か、場合によっては短縮されている。
研究チームは、セキュリティ分野での自動化において、実行に基づく検証と経験の蓄積が重要であることを示したとしている。同手法は、現実のソフトウェア開発現場での脆弱性診断支援に応用可能な設計思想を提示するものと位置付けられる。
Fortinet製品にCVSS 9.8の脆弱性 約328万件のインターネット上の資産に影響
IPAが10大脅威2026年版を発表 行間から見えた“日本企業の弱点”
メールもURLも踏まない攻撃が始まった Geminiを乗っ取る恐怖のシナリオ
なぜアスクルのランサム被害は長期化した? 報告書から見えたレジリエンスの穴Copyright © ITmedia, Inc. All Rights Reserved.