「AIエージェントが自分で攻撃してくるって本当?」
「日本のテック企業がすでに標的になってるってどういうこと?」
ボス、Googleが中国系の攻撃者がagentic AIツールを使って日本のテック企業を狙ってるって発表したでしゅ。これ、もう人間が殴ってくるレベルじゃないでしゅよね…?
ふふふ、いい着眼点だ。Google Threat Intelligence Groupが2026年5月に報告した内容で、Hexstrike と Strix が組み合わさって自律的に動いている。AIが偵察から検証までを連続で行う時代に入ったということだ。
Google Threat Intelligence Groupは、中国関連の脅威アクターがagentic AIツールを悪用して日本のテック企業を狙った攻撃を確認したと公表しました。
使われたのは、自律的に偵察を行うHexstrikeと、複数エージェントで脆弱性を検証するStrixです。
東アジアの著名なサイバーセキュリティ基盤も同時に標的となっており、AI主導攻撃が現実の脅威として顕在化しています。
新時代の攻撃を正しく理解しないと、防御側の準備は手遅れになりかねません。
- 中国系アクターがHexstrike+StrixでAI主導の標的型攻撃を実施
- 偵察から脆弱性検証までを人手なしで完結する自律ワークフロー
- 標的は日本のテック企業と東アジアのセキュリティ基盤、影響は連鎖的
この記事を読むことで、AI主導攻撃の実態と、いま検討すべき防御の方向性が具体的にイメージできます。
「AI vs AI」の現実に踏み込むためにも、このまま読み進めてください。
目次
事件の概要:Googleが捉えたAI主導攻撃の現場
はじめに、報告されている事実関係と攻撃者の正体を整理します。
PRC-nexus脅威アクターと標的企業
今回の主体は、Googleが「PRC-nexus(中国関連)」と評価する脅威アクターです。
攻撃対象には日本のテック企業と、東アジアで知名度のあるサイバーセキュリティ基盤事業者が含まれていました。
双方ともAI関連サービスや先端技術を扱う領域であり、情報・知見ともに極めて価値の高い標的といえます。
明らかになっている事実関係はこのとおりです。
- 使用ツール:Hexstrike(自律偵察)とStrix(多エージェントペンテスト)
- 補助ツール:subfinder・httpxによる外部資産探索を組み合わせ
- 運用形態:人間の介入を最小化したAI主導の連続ワークフロー
偵察も検証もAIが勝手にやるなんて、もうペネトレーションテスター要らずじゃないでしゅか…!
そう見えるが、攻撃側に転用された段階で防御も同じ速度で動かないと追いつかない。攻撃と防御の双方がAIで武装する時代に入ったということだ。
攻撃の仕組みとリスク:自律ワークフローの威力
続いて、HexstrikeとStrixがどのように協調して攻撃を完結させるのかを掘り下げます。
HexstrikeとGraphitiが描く時系列の攻撃面
Hexstrikeは、Graphitiという時系列知識グラフを用いて標的の攻撃面を継続的に追跡します。
subfinderでサブドメインを洗い出し、httpxで稼働状況を確認し、Graphitiが結果を記憶していくため、攻撃側は「どこが変わったか」をAIだけで把握できます。
結果として、人間が監視しないリポジトリやサンドボックスといった地味な領域まで、抜けもれなく偵察される構造になっています。
Strixが脆弱性を多段で自律検証
偵察フェーズで見つけた候補は、複数エージェントを束ねるペネトレーションテストフレームワークStrixに引き渡されます。
Strixは仮説と検証を反復しながら、人手の介在なく脆弱性の存在を確認していきます。
攻撃成立まで持っていく前段階を、AIだけで完了できる点が従来との決定的な違いです。
| 段階 | 従来攻撃 | AI主導攻撃 |
|---|
| 偵察 | OSINTで手動収集 | Hexstrikeが自律偵察+知識グラフ蓄積 |
| 列挙 | ツール単体運用 | subfinder・httpxを自動オーケストレーション |
| 検証 | 研究員が個別検証 | Strixが仮説検証を反復し自律確認 |
| 運用負荷 | 人手中心で時間がかかる | 人手最小、機械速度で連続実行 |
気付かないうちに、もう脆弱性まで特定されてるかもしれないでしゅね…。
そのとおりだ。だからこそ偵察フェーズで気付ける防御が要になる。subfinder・httpxの大量アクセスを検知し、いまどこを見られているかを把握する力が試されるな。
まとめ:AI主導攻撃に備えるための要点
今回の事案は、AIエージェントが偵察から検証まで連続実行する未来が現実になっていることを示しました。
守る側も、検知・分析・対応のサイクルにAIを取り入れ、人間だけで動かない仕組みを整える必要があります。
事業の中核となる外部資産から見直しに着手するのが、現実的な第一歩です。
- 外部公開資産(ドメイン・サブドメイン・SaaS)の継続棚卸しを自動化
- subfinder・httpxなどの偵察パターン検知ルールをSIEMに実装
- 脆弱性対応SLAを短縮し、AI検証の速度に追随する運用へ移行
うむ、その姿勢が必要だ。AIにはAIで備える、そして人間にしかできない判断にこそ集中する。それが新時代の防御の形だな。
参考: Google Cloud Threat Intelligence「Adversaries Leverage AI for Vulnerability Exploitation, Augmented Operations, and Initial Access」