Slapdash Safeguards

にわか仕込みのセキュリティ

Kali Linuxの公式リポジトリにAIペンテスト用MCPが追加された

Kali Linuxの公式リポジトリにAIペンテスト用MCPが追加された

12月12日にKali Linux 2025.4が発表された。

いつも通り色々変更があったようだが、個人的注目は追加されたツールのうちのhexstrike-ai

ついにKali Linuxで自動ペネトレーションテストを行うためのMCPが公式リポジトリに追加された。

evil-winrm-pyっていう遂にwinrmが謎のrubyエラーで使えない事態が発生するのを回避できそうなやつも、とても良さそう。

www.kali.org

Kali LinuxでAI自動ペンテストができる「HexStrike AI」

HexStrike AIのgithubリポジトリより(https://github.com/0x4m4/hexstrike-ai/)

これに出会うまではMCPの凄さを疑っていたが、Kali LinuxをAIに操作して貰うと凄かった。

ちょっと指示するだけで、どんどんポートスキャンからWebセキュリティ系のスキャンをしてしまう。

こりゃバグバウンティの敷居がどんどん下がっていくのかなぁと感じましたね。

バイナリ解析系のツール操作も充実しているので、マルウェア解析とかエクスプロイト解析でも役立つか?

HexStrike AIのgithubリポジトリのバイナリ解析対応ツール一覧Binary Analysis & Reverse Engineering (25+ Tools)

ただし、使ってみて思ったこと。

バカみたいにガンガン生成AIのAPI料金かかりますな。

良い感じのペンテストしてもらうために良い感じの生成AIを使いたいなら、Claude、Gemini、ChatGPTとかを使うことになるかと。

そうなると、スキャン、解析、実行を全てやらせるとガンガンお金がかかるんですよ。

専門家読んでテストやってもらうよりは安いと思うが......。

AIペンテスト増えてきましたね

HexStrike AIは個人的衝撃的だったが、他にも色々あるんですね。

オープンソース

今後試すかどうかは分からないが備忘録的に残しておく。HTBのEasyくらいなら完全自動で完了するとアピールしているものもある。

Pentest Copilot

github.com

Villager

www.straiker.ai
pypi.org

HackGPT Enterprise

github.com

PentestGPT

github.com
pentestgpt.com

個人的に一番凄そうと思ったやつ「XBOW」

以前にGIGAZINEでも紹介されていたAIペネトレーションテストツールのXBOW

HackerOneのアメリカリーダーボードで1位になったという例のAIペネトレーションテストツール。

HTBもある程度こなせるようだし、コイツが今最強なのでは?

お値段的にはどうだろ。

XBOWの価格ページより(https://xbow.com/pricing)

でも、AIが勝手にやったら怖くね?

便利なのは分かるが現状はAIが何するか管理できないのような感じなので、怖くね?

何するか分からんし。API使いまくったら、どれくらい金かかるか分からんし。

AIペネトレーションテストで固定料金にするなら、もしかしてある程度API料金の閾値決めて診断したりするのだろうか。

だったら、それって中途半端な診断で終わる可能性も高いってことか?うーむ、どうなっていくんだAIペネトレーションテスト界隈。

それでもやはり、勝手にAIにやられると怖いと思ってしまう私は、もしかして時代に置いてかれてる?

余談だがAIセキュリティに迷惑している人たちも

AIがセキュリティ検査をしてくれることで楽になってありがたい人々がいる一方で、迷惑を被っているというような方々も。

AIセキュリティスキャンツールもまだバグが多いというのは、よく聞く話だ。別にAIツールに限った話ではないが、静的・動的セキュリティスキャンツールによる誤検知の解析で、使わないよりも使った方が時間が取られているというのは、未だに健在のお話。

FFmpeg vs Google AI レポート

このような話で今年一番盛り上がったのは、間違いなくFFmpegGoogleへの文句を綴った件だ。


脆弱性を見つけるのはAIできるが、修正するのはまだまだAIでは難しい。脆弱性を見つけるのはAIだが、対応するのは人間である。

AIツールで脆弱性報告を大量に挙げてくるのはありがたいが、残念ながら無償のボランティアは対応しきれない。また、誰も使っていないような90年代のCD-ROMゲームコーデックのフォーマットに関連する脆弱性を見つけても、誰が喜んで修正するんだと。

FFmpeg側は無償で対応しているボランティアメンバーが対応している、googleはお金をくれるかもっと協力してくれないかと。

脆弱性を見つけた際にはどこまで責任を持つのか。見つけた報告?見つけた方法?原因となった箇所?修正方法?これら全部?

ペネトレーションテスト脆弱性診断において、自動ツールや診断レポートにおいて脆弱性を発見したがどのように見つけたかは報告されないことは少なくない。そして、修正方法が示されることは、ほぼ無い。

個人的には、セキュリティ診断を担当しているものとして意識していかなければならない点であると感じてはいる。

私が担当している診断では可能な限り修正の具体的な方法まで提示しているが、業務範囲だったり、会社が決めたサービスの建付けや規約の範囲だったりで、対応ができない場合もある。

これについては本当に様々な意見が

FFmpeg Calls Google's AI Bug Reports "CVE Slop"
FFmpeg to Google: Fund Us or Stop Sending Bugs - The New Stack
It's a good quality bug report. But it's also a bug report about the decoder for... | Hacker News
FFmpeg to Google: Fund Us or Stop Sending Bugs | Lobsters