Cisco Japan Blog

AI にコードを書かせたら、できたのは壊れたプロトタイプだった

1 min read



今週も脅威情報ニュースレターをお届けします。

ソフトウェアに内在する脆弱性は常に課題となっています。ソフトウェアエンジニアは、うっかり同じミスを繰り返しがちであり、Common Weakness Enumeration(CWE)の年間トップ 25popup_icon のリストには毎年同じ項目が登場します。

実際のところ、ソフトウェアを書くのは難しいのです。ソフトウェア エンジニアリングは、集中力、知識、時間を必要とする専門技能で、徹底的なテストも欠かせません。どんなに優秀なソフトウェアエンジニアでも、気が散ったり調子が悪かったりして、気付かない間に隠れた脆弱性が本番コードベースに紛れ込んでしまうことがあります。

ソフトウェア開発プロセスの初期段階で脆弱性を見つけることは、AI の有望な活用法の 1 つです。AI エージェントが、ソフトウェアエンジニアの指示に従って完璧なコードを書く、あるいは人間が書いたコードを検証・修正するという発想です。

先週末、私はこの前提が正しいかどうかを実際に試してみることにしました。少し腕が鈍ったソフトウェアエンジニアとして、個人的なソフトウェアプロジェクトを AI が手助けしてくれるか確かめようと思ったのです。最初は感心しました。AI エージェントが、全体的なアーキテクチャやアプローチごとの利点と欠点について、興味深い議論をしてくれたのです。リクエストに応じて AI が次々とコードを生成するのを見て、驚きました。ボタンを 1 回押すだけでプロジェクト全体のソフトウェアが完成したのです。

そして、テストが始まりました。コードは一見もっともらしく見えましたが、必要なライブラリと連携しませんでした。パラメータが間違っていたり、存在しない関数を呼び出そうとしたりしたのです。AI が想定していたライブラリの動作は、実際の動作や公開ドキュメントとは一致していないようでした。同様に、妥当性チェックや変数値の検証が、安心できるほど十分ではありませんでした。とりわけ、それらの多くが外部入力に基づいていたためです。

公平に言うと、AI のコードは私をずっと悩ませていた厄介なスレッド処理の問題を解決してくれましたし、ソフトウェアの骨格を作るうえで必要な「定型」コードも完璧でした。「よく発生する」コーディングの問題については AI が対応できるので、生産性が向上したと感じました。ところが、私がある程度知識を持っている難解な API については、AI は正しく動作するコードを生成できず、報告されたエラーを正しく診断することもできませんでした。

デバッグや手作業での書き直しを何度か繰り返し、どうにか動作するプロトタイプを作ることができました。もちろん、そのコードはとても万全なものとは言えません。ただ、私はもともとあらゆるハッキングに耐えられる安全なコードを求めていたわけではありません。多くのソフトウェアエンジニアと同じように、私も AI アシスタントも、潜在的に危険な環境での長期的なコード運用を考えるより、まずは必要な機能をすぐに実現することを優先していたのです。

AI 支援によるコーディングが、ソフトウェアの脆弱性がなくなる未来への道筋になると、私は今も楽観しています。ただし、あくまで私自身の最近の体験からすると、ソフトウェアの脆弱性を根本的に解決するまでには、まだかなり長い道のりが残されていると感じています。

皆様がサマーキャンプで素晴らしい時間を過ごし、たくさんの旧友に会ったり、新しい仲間を作ったりすることを願っています。そしてシャワーを浴び、デオドラントを使うこともお忘れなく。カンファレンスシーズンはまさにマラソンです。長く過酷で、汗だくになります。まず自ら衛生管理に取り組みましょう。

重要な情報

AI のテーマの続きとして、AI LLM モデルをマルウェアのリバースエンジニアリングにどのように活用できるかを Guilherme が紹介しています。正しく使えば、LLM から貴重なインサイトが得られ、マルウェア解析を容易に進めることができます。

注目すべき理由

マルウェアのリバースエンジニアリングとは、悪意のあるソフトウェアの実行パスを特定する作業のことで、多くの場合、非常に時間がかかります。マルウェア開発者は、コードの動作の理解や追跡を難しくするために、しばしばコードを難読化します。リバースエンジニアリングのプロセスを高速化する技術の進歩により、マルウェア対策は容易になってきています。

必要な対策

ブログで紹介されているツールやアプローチが、リバースエンジニアリングのプロセス改善に役立つか、またはリバースエンジニアリングの学習を始めるきっかけとなるかを確認してみてください。

今週のセキュリティ関連のトップニュース

ランサムウェア犯罪グループが身体的危害を示唆、「次に何が起きるのか恐ろしい」と元交渉人

被害者への圧力を一層強める手段として、ランサムウェア犯罪グループは身体的危害を加えると脅すようになっています。(情報源:The Registerpopup_icon

「シャドー AI」によりデータ侵害のコストが増大、報告書が指摘

管理とセキュリティが不十分なまま AI を使用すると、データ侵害につながります。(情報源:Cybersecurity Divepopup_icon

サイバーセキュリティ担当者が頭を抱える理由:国や地域ごとに異なる規制

最高情報セキュリティ責任者は、世界的なサイバーセキュリティ規制の断片化の緩和を求めています。(情報源:ASPIpopup_icon

英国オンライン安全法が不安定さを助長

英国オンライン安全法の施行により、未成年に有害とされるコンテンツの年齢確認が義務付けられ、新たなセキュリティ上の難題が生じています。(情報源:Tech HQpopup_icon

Talos が発信しているその他の情報

サイバーアナリストシリーズ:サイバーセキュリティの概要とサイバーセキュリティ アナリストの役割

Diia.Education 向けにウクライナのデジタル変革省と共同制作した、サイバーセキュリティ アナリストという職業を紹介するビデオシリーズ(英語とウクライナ語で提供)です。視聴はこちらから。popup_icon

Tales from the Frontlines(インシデント対応の最前線)

サイバー防御の最前線に立つ Cisco Talos インシデント対応チームの実体験を紹介します。予約はこちらから。popup_icon

脆弱性のまとめ

Cisco Talos の脆弱性検出・調査チームは最近、WWBN AVideo で発見された 7 件の脆弱性、MedDream の 4 件の脆弱性、Eclipse ThreadX モジュールの 1 件の脆弱性について情報を公開しました。詳細はこちらをご覧ください

Talos Takes

Hazel が脅威インテリジェンス研究者の James Nutland を迎え、新たに出現した Chaos ランサムウェアグループに関する Cisco Talos の最新の調査結果について語り合います。こちらのポッドキャストをお聞きくださいpopup_icon

Talos が参加予定のイベント

夏本番です。私たちはビーチにいます。

Talos のテレメトリで先週最も多く確認されたマルウェアファイル

SHA 2569f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
MD5:2915b3f8b703eb744fc54c81f4a9c67f
VirusTotal:https://www.virustotal.com/gui/file/9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507 popup_icon
一般的なファイル名:VID001.exe
偽装名:なし
検出名:Win.Worm.Coinminer::1201

SHA 256a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91  
MD5:7bdbd180c081fa63ca94f9c22c457376
VirusTotal: https://www.virustotal.com/gui/file/a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91/detailspopup_icon
一般的なファイル名:IMG001.exe
検出名:Simple_Custom_Detection

SHA 25641f14d86bcaf8e949160ee2731802523e0c76fea87adf00ee7fe9567c3cec610
MD5:85bbddc502f7b10871621fd460243fbc
VirusTotal:https://www.virustotal.com/gui/file/41f14d86bcaf8e949160ee2731802523e0c76fea87adf00ee7fe9567c3cec610/detailspopup_icon
一般的なファイル名:なし
偽装名:Self-extracting archive
検出名:Win.Worm.Bitmin-9847045-0

SHA 25647ecaab5cd6b26fe18d9759a9392bce81ba379817c53a3a468fe9060a076f8ca
MD5:71fea034b422e4a17ebb06022532fdde
VirusTotal: https://www.virustotal.com/gui/file/47ecaab5cd6b26fe18d9759a9392bce81ba379817c53a3a468fe9060a076f8ca/detailspopup_icon
一般的なファイル名:VID001.exe
偽装名:なし
検出名:Coinminer:MBT.26mw.in14.Talos

SHA 25659f1e69b68de4839c65b6e6d39ac7a272e2611ec1ed1bf73a4f455e2ca20eeaa
MD5: df11b3105df8d7c70e7b501e210e3cc3
VirusTotal:https://www.virustotal.com/gui/file/59f1e69b68de4839c65b6e6d39ac7a272e2611ec1ed1bf73a4f455e2ca20eeaa/detailspopup_icon
一般的なファイル名: DOC001.exe
偽装名: なし
検出名: Win.Worm.Coinminer::1201

 

本稿は 2025 年 8 月 7 日にTalos Grouppopup_icon のブログに投稿された「AI wrote my code and all I got was this broken prototypepopup_icon」の抄訳です。

コメントを書く