一方Malantaは、SafeHillとは別の切り口でLeft of Boomの実現を目指す。攻撃者は企業のシステムに侵入する前に、攻撃用サーバを立ち上げるなど、必ず何らかの準備を行う。その際の痕跡を、Malantaは「IOPA」(Indicators of Pre-Attack:攻撃前の兆候)と表現。「どのIoPAが特定企業への攻撃計画につながるか」をAIが予測し、攻撃が本格的に始まりそうになれば、事前に企業に警告を出す。
Malantaによれば、他のベンダーが「IOC」(Indicator of Compromise:侵入の痕跡)として攻撃を検出する数週間前に、IoPAを発見できるという。Left of Boomのさらに手前にある兆候を見逃さないという点で、Left of Leftを体現するアプローチといえるだろう。
Kelaは、ダークウェブの犯罪者たちを監視するスペシャリストと呼べる存在だ。同社サービスでは、100以上の言語でダークウェブを監視し「社員のIDやパスワードが売られていないか」「攻撃者が具体的な会社名を挙げて会話していないか」などを自動的に調査。すぐに顧客企業への攻撃が生じるわけではないが、攻撃に結び付く可能性が極めて高い兆候を検知しており、これもLeft of Leftを目指すサービスと呼べるだろう。
なおKelaは、2025年上半期だけで3662件のランサムウェア被害と2億400万件超の認証情報漏えいを特定するなど、圧倒的な検知能力を誇っている。日本市場での実績も豊富で、過去には1億件以上の日本企業のメールアドレス漏えいを検知したという。
SafeHillとMalanta、Kelaは手法こそ異なるが、いずれも攻撃の発生を防ぐという共通の目的を持っている。SafeHillは「攻撃者から見た入口」をなくそうとする。Malantaは「攻撃者が攻撃準備を始めた瞬間」を捉えようとし、Kelaは「攻撃者が行っている下調べ」を検知しようとする。各社のアプローチが示すのは、サイバーセキュリティの主戦場が、まさに検知・対応から防御へと回帰しつつあるという事実だ。
もちろん、ハッカー侵入後の検知や対応が不要になるわけではない。しかしAIの活用によって攻撃の速度が上がり、また攻撃手法も多様化する中で、侵入後だけに頼る体制は負荷が大きすぎる。むしろ「できる限り攻撃を受けない状態」を生み出す方が、企業にとって現実的な戦略になりつつあり、そのための製品やサービスも登場してきている。
加えて、CTEMが「ビジネスへの影響度」によって優先順位を付けていることからも分かるように、サイバーセキュリティは既に経営課題の重要な一部だ。「病気になったら薬を飲む」といった対症療法から脱却し、「あらかじめ予防接種を受けておく」のような予防医療型の対応、さらには「病気になる環境や生活習慣になっていないか」までチェックするというLeft of Leftへと舵を切るため、全社的な取り組みが求められている。
ランサムウェア攻撃増加の一因? AIを使った「バイブハッキング」とは何か、その手法を紹介
パラメータ数は1兆超──“超巨大”なLLM「Qwen3-Max」は何がすごいのか? 中華製フラッグシップAIの現在地
詐欺師の次のターゲットはAI──「AIエージェントブラウザ」に潜む危険 複雑化する詐欺への対策は
ここにきてLLMに“新たなリスク”判明か? 米Anthropicが指摘する「潜在学習」とは何か
AIの明日は「失望」or「希望」?──Appleとサム・アルトマンの“2つの未来予測” その意味を考えるCopyright © ITmedia, Inc. All Rights Reserved.
Special
PR