
今週も脅威情報ニュースレターをお届けします。
ソフトウェアに内在する脆弱性は常に課題となっています。ソフトウェアエンジニアは、うっかり同じミスを繰り返しがちであり、Common Weakness Enumeration(CWE)の年間トップ 25
のリストには毎年同じ項目が登場します。
実際のところ、ソフトウェアを書くのは難しいのです。ソフトウェア エンジニアリングは、集中力、知識、時間を必要とする専門技能で、徹底的なテストも欠かせません。どんなに優秀なソフトウェアエンジニアでも、気が散ったり調子が悪かったりして、気付かない間に隠れた脆弱性が本番コードベースに紛れ込んでしまうことがあります。
ソフトウェア開発プロセスの初期段階で脆弱性を見つけることは、AI の有望な活用法の 1 つです。AI エージェントが、ソフトウェアエンジニアの指示に従って完璧なコードを書く、あるいは人間が書いたコードを検証・修正するという発想です。
先週末、私はこの前提が正しいかどうかを実際に試してみることにしました。少し腕が鈍ったソフトウェアエンジニアとして、個人的なソフトウェアプロジェクトを AI が手助けしてくれるか確かめようと思ったのです。最初は感心しました。AI エージェントが、全体的なアーキテクチャやアプローチごとの利点と欠点について、興味深い議論をしてくれたのです。リクエストに応じて AI が次々とコードを生成するのを見て、驚きました。ボタンを 1 回押すだけでプロジェクト全体のソフトウェアが完成したのです。
そして、テストが始まりました。コードは一見もっともらしく見えましたが、必要なライブラリと連携しませんでした。パラメータが間違っていたり、存在しない関数を呼び出そうとしたりしたのです。AI が想定していたライブラリの動作は、実際の動作や公開ドキュメントとは一致していないようでした。同様に、妥当性チェックや変数値の検証が、安心できるほど十分ではありませんでした。とりわけ、それらの多くが外部入力に基づいていたためです。
公平に言うと、AI のコードは私をずっと悩ませていた厄介なスレッド処理の問題を解決してくれましたし、ソフトウェアの骨格を作るうえで必要な「定型」コードも完璧でした。「よく発生する」コーディングの問題については AI が対応できるので、生産性が向上したと感じました。ところが、私がある程度知識を持っている難解な API については、AI は正しく動作するコードを生成できず、報告されたエラーを正しく診断することもできませんでした。
デバッグや手作業での書き直しを何度か繰り返し、どうにか動作するプロトタイプを作ることができました。もちろん、そのコードはとても万全なものとは言えません。ただ、私はもともとあらゆるハッキングに耐えられる安全なコードを求めていたわけではありません。多くのソフトウェアエンジニアと同じように、私も AI アシスタントも、潜在的に危険な環境での長期的なコード運用を考えるより、まずは必要な機能をすぐに実現することを優先していたのです。
AI 支援によるコーディングが、ソフトウェアの脆弱性がなくなる未来への道筋になると、私は今も楽観しています。ただし、あくまで私自身の最近の体験からすると、ソフトウェアの脆弱性を根本的に解決するまでには、まだかなり長い道のりが残されていると感じています。
皆様がサマーキャンプで素晴らしい時間を過ごし、たくさんの旧友に会ったり、新しい仲間を作ったりすることを願っています。そしてシャワーを浴び、デオドラントを使うこともお忘れなく。カンファレンスシーズンはまさにマラソンです。長く過酷で、汗だくになります。まず自ら衛生管理に取り組みましょう。
重要な情報
AI のテーマの続きとして、AI LLM モデルをマルウェアのリバースエンジニアリングにどのように活用できるかを Guilherme が紹介しています。正しく使えば、LLM から貴重なインサイトが得られ、マルウェア解析を容易に進めることができます。
注目すべき理由
マルウェアのリバースエンジニアリングとは、悪意のあるソフトウェアの実行パスを特定する作業のことで、多くの場合、非常に時間がかかります。マルウェア開発者は、コードの動作の理解や追跡を難しくするために、しばしばコードを難読化します。リバースエンジニアリングのプロセスを高速化する技術の進歩により、マルウェア対策は容易になってきています。
必要な対策
ブログで紹介されているツールやアプローチが、リバースエンジニアリングのプロセス改善に役立つか、またはリバースエンジニアリングの学習を始めるきっかけとなるかを確認してみてください。
今週のセキュリティ関連のトップニュース
ランサムウェア犯罪グループが身体的危害を示唆、「次に何が起きるのか恐ろしい」と元交渉人
被害者への圧力を一層強める手段として、ランサムウェア犯罪グループは身体的危害を加えると脅すようになっています。(情報源:The Register
)
「シャドー AI」によりデータ侵害のコストが増大、報告書が指摘
管理とセキュリティが不十分なまま AI を使用すると、データ侵害につながります。(情報源:Cybersecurity Dive
)
サイバーセキュリティ担当者が頭を抱える理由:国や地域ごとに異なる規制
最高情報セキュリティ責任者は、世界的なサイバーセキュリティ規制の断片化の緩和を求めています。(情報源:ASPI
)
英国オンライン安全法が不安定さを助長
英国オンライン安全法の施行により、未成年に有害とされるコンテンツの年齢確認が義務付けられ、新たなセキュリティ上の難題が生じています。(情報源:Tech HQ
)
Talos が発信しているその他の情報
サイバーアナリストシリーズ:サイバーセキュリティの概要とサイバーセキュリティ アナリストの役割
Diia.Education 向けにウクライナのデジタル変革省と共同制作した、サイバーセキュリティ アナリストという職業を紹介するビデオシリーズ(英語とウクライナ語で提供)です。視聴はこちらから。![]()
Tales from the Frontlines(インシデント対応の最前線)
サイバー防御の最前線に立つ Cisco Talos インシデント対応チームの実体験を紹介します。予約はこちらから。![]()
脆弱性のまとめ
Cisco Talos の脆弱性検出・調査チームは最近、WWBN AVideo で発見された 7 件の脆弱性、MedDream の 4 件の脆弱性、Eclipse ThreadX モジュールの 1 件の脆弱性について情報を公開しました。詳細はこちらをご覧ください。
Talos Takes
Hazel が脅威インテリジェンス研究者の James Nutland を迎え、新たに出現した Chaos ランサムウェアグループに関する Cisco Talos の最新の調査結果について語り合います。こちらのポッドキャストをお聞きください。![]()
Talos が参加予定のイベント
夏本番です。私たちはビーチにいます。
Talos のテレメトリで先週最も多く確認されたマルウェアファイル
SHA 256:9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
MD5:2915b3f8b703eb744fc54c81f4a9c67f
VirusTotal:https://www.virustotal.com/gui/file/9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507 ![]()
一般的なファイル名:VID001.exe
偽装名:なし
検出名:Win.Worm.Coinminer::1201
SHA 256:a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91
MD5:7bdbd180c081fa63ca94f9c22c457376
VirusTotal: https://www.virustotal.com/gui/file/a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91/details![]()
一般的なファイル名:IMG001.exe
検出名:Simple_Custom_Detection
SHA 256:41f14d86bcaf8e949160ee2731802523e0c76fea87adf00ee7fe9567c3cec610
MD5:85bbddc502f7b10871621fd460243fbc
VirusTotal:https://www.virustotal.com/gui/file/41f14d86bcaf8e949160ee2731802523e0c76fea87adf00ee7fe9567c3cec610/details![]()
一般的なファイル名:なし
偽装名:Self-extracting archive
検出名:Win.Worm.Bitmin-9847045-0
SHA 256:47ecaab5cd6b26fe18d9759a9392bce81ba379817c53a3a468fe9060a076f8ca
MD5:71fea034b422e4a17ebb06022532fdde
VirusTotal: https://www.virustotal.com/gui/file/47ecaab5cd6b26fe18d9759a9392bce81ba379817c53a3a468fe9060a076f8ca/details![]()
一般的なファイル名:VID001.exe
偽装名:なし
検出名:Coinminer:MBT.26mw.in14.Talos
SHA 256:59f1e69b68de4839c65b6e6d39ac7a272e2611ec1ed1bf73a4f455e2ca20eeaa
MD5: df11b3105df8d7c70e7b501e210e3cc3
VirusTotal:https://www.virustotal.com/gui/file/59f1e69b68de4839c65b6e6d39ac7a272e2611ec1ed1bf73a4f455e2ca20eeaa/details![]()
一般的なファイル名: DOC001.exe
偽装名: なし
検出名: Win.Worm.Coinminer::1201
本稿は 2025 年 8 月 7 日にTalos Group
のブログに投稿された「AI wrote my code and all I got was this broken prototype
」の抄訳です。