Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Deep Security Conference 2025:生成AI時代のセキュリティ監視 /...
Search
Masayoshi Mizutani
July 16, 2025
Technology
4
1.4k
Deep Security Conference 2025:生成AI時代のセキュリティ監視 /dsc2025-genai-secmon
Masayoshi Mizutani
July 16, 2025
Tweet
Share
More Decks by Masayoshi Mizutani
See All by Masayoshi Mizutani
MCPの基礎とUbieにおける活用事例 /ubie-mcp
mizutani
3
2k
クラウドセキュリティのベストプラクティスと実装例 /cloudsec-bestpractice-example
mizutani
9
3k
汎用ポリシー言語Rego + OPAと認可・検証事例の紹介 / Introduction Rego & OPA for authorization and validation
mizutani
2
800
Ubieにおけるセキュリティ課題管理の自動化 / ubie-sec-issue-automation
mizutani
0
910
Trivy + Regoを用いたパッケージ脆弱性管理 /trivy-rego
mizutani
7
4.6k
リモートワークを支える 社内セキュリティ基盤の構築と運用 /secueiry-for-wfh
mizutani
0
750
SOARによるセキュリティ監視業務の効率化とSecOps /soar-and-secops
mizutani
1
1.1k
Amazon Athena を使った セキュリティログ検索基盤の構築 /seclog-athena
mizutani
5
3k
Webサービス事業会社におけるEDRの検討と導入の事例 /falcon2019
mizutani
1
790
Other Decks in Technology
See All in Technology
セキュアな社内Dify運用と外部連携の両立 ~AIによるAPIリスク評価~
zozotech
PRO
0
120
ClaudeCode_vs_GeminiCLI_Terraformで比較してみた
tkikuchi
1
180
SREのためのeBPF活用ステップアップガイド
egmc
2
1.2k
60以上のプロダクトを持つ組織における開発者体験向上への取り組み - チームAPIとBackstageで構築する組織の可視化基盤 - / sre next 2025 Efforts to Improve Developer Experience in an Organization with Over 60 Products
vtryo
3
1.8k
Contributing to Rails? Start with the Gems You Already Use
yahonda
2
120
助けて! XからWaylandに移行しないと新しいGNOMEが使えなくなっちゃう 2025-07-12
nobutomurata
2
190
〜『世界中の家族のこころのインフラ』を目指して”次の10年”へ〜 SREが導いたグローバルサービスの信頼性向上戦略とその舞台裏 / Towards the Next Decade: Enhancing Global Service Reliability
kohbis
3
1.3k
Four Keysから始める信頼性の改善 - SRE NEXT 2025
ozakikota
0
390
Autify Company Deck
autifyhq
2
44k
「Chatwork」のEKS環境を支えるhelmfileを使用したマニフェスト管理術
hanayo04
1
320
サイバーエージェントグループのSRE10年の歩みとAI時代の生存戦略
shotatsuge
4
980
【あのMCPって、どんな処理してるの?】 AWS CDKでの開発で便利なAWS MCP Servers特集
yoshimi0227
6
910
Featured
See All Featured
Building Applications with DynamoDB
mza
95
6.5k
Faster Mobile Websites
deanohume
308
31k
Large-scale JavaScript Application Architecture
addyosmani
512
110k
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
656
60k
Code Reviewing Like a Champion
maltzj
524
40k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
161
15k
Producing Creativity
orderedlist
PRO
346
40k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
181
54k
Put a Button on it: Removing Barriers to Going Fast.
kastner
60
3.9k
GraphQLとの向き合い方2022年版
quramy
49
14k
Chrome DevTools: State of the Union 2024 - Debugging React & Beyond
addyosmani
7
750
Embracing the Ebb and Flow
colly
86
4.8k
Transcript
生成AI時代のセキュリティ監視 2025 / 07 / 17(木) Ubie株式会社 水谷正慶 Deep Security
Conference 2025
2 本日の発表 Deep Security Conference 2025 「生成AI時代のセキュリティ監視」 • セキュリティ監視について ◦
セキュリティ監視とはなにか ◦ なぜ導入するのか、どのような効果が期待されるか ◦ 導入の方針や導入時の困難さなど • セキュリティ監視における生成AIの活用 ◦ 現状でセキュリティ監視に生成AIが活用できること、できないこと ◦ 生成AIの利用でセキュリティ監視業務がどのように変化するか ◦ 今後の発展への期待
3 自己紹介 • 水谷正慶(Ph.D)https://x.com/m_mizutani • 職域:セキュリティエンジニア & バックエンドエンジニア • 経歴:Ubie
(2021~), Cookpad(2017~), IBM(2011~) • セキュリティとの因縁 ◦ 大学時代 ▪ 侵入検知システムによるマルウェア検知の研究に専念 ◦ 社会人時代 ▪ SIEM (Security Information & Event Manager) 関連の開発 ▪ Managed SOCでアナリストとして勤務 ▪ AWS, Google Cloud上にセキュリティ監視基盤を構築
4
事業紹介 5 自分の症状を答えるだけで、 参考病名や近くの医療機関等 「受診の手がかり」が調べられます 医療現場で実際に使われ鍛えられた AIを、 生活者が適切な医療にかかる目安として開放しています (2020年提供開始 )
無料で 誰でも いつでも ほぼ全ての症状で * *99% (1.3万超)の症状に対応 生活者 医療機関 製薬企業 生活者向け事業 情報 アクセシビリティ 好事例2023 選出 総務省 症状検索エンジン「ユビー」ダウンロードリンク https://ubie.go.link?adj_t=1c2ifxv9
© Ubie,Inc. 事業紹介 6 問診業務効率化や認知向上など、患者さんとのコミュ ニケーション設計を通じ、診察の質向上を支援する医 療機関向けサービスです 医療機関向け事業 病院・クリニックそれぞれのニーズに合わせた 以下のような機能を提供・開発しています
ユビーAI問診 ユビーリンク ユビー生成AI etc… 生活者 医療機関 製薬企業 導入数 1,800 施設超 https://intro.dr-ubie.com/ ユビーメディカルナビ サイト
7 セキュリティ監視とは
8 セキュリティ監視とは • 「組織内で発生するセキュリティ上の問題を、継続的に検知・調査する こと」 と定義します • 大きく分けると「検知」と「調査」 ◦ 検知:収集した情報を分析し、問題が発生しているかどうかを判断する機能。破壊
的な行動を発見するだけでなく、潜在的な問題やリスクを発見することも含まれる ◦ 調査:検知された問題に対して、その原因や影響を調査する機能。問題の深刻さや 影響範囲を把握し、対応策を検討するための情報を提供 ▪ 特にセキュリティの場合、攻撃を検知したとしても、それがどのような影響を及ぼすかと いう情報がないと、インシデントであるかの判断が困難であり、調査はそのための重要な ステップ
9 なぜセキュリティ監視が必要か • そもそも防御的対策があれば監視は必要ないのでは? ◦ 部分的には正解。原則としては防御的対策を先に取り組むべき • 防御的対策の限界 ◦ 対策の抜け漏れ:「見えている範囲」の脆弱性にのみ対応可能で、全脆弱性の把握
は困難。新たな脆弱性も日々発生 ◦ サプライチェーン攻撃:サプライヤー・パートナーの脆弱性は自組織から制御・観 測困難で、別手段での対応が必要 ◦ ゼロデイ攻撃:脆弱性公開から対策公開までのタイムラグや公開前の脆弱性悪用へ の事前対策は困難 ◦ ユーザビリティの問題:利便性を阻害し生産性低下を招き、セキュリティ回避行動 により既存対策が無効化される恐れ
10 セキュリティ監視を導入するメリット • (1) 問題の発生を顕在化する前に察知できる ◦ 近年の攻撃者は一定時間潜伏して攻撃の効果を最大化しようとする ◦ 顕在化する前に察知、対応できれば被害を極小化できる •
(2) 被害の影響範囲を確認できる ◦ 保全したログを調査の証跡として利用でき、攻撃者の行動を追跡できる ◦ 侵入された場合でもアクセスが無かったことが確認できれば、漏えい等が発生しな かったことを担保できる ▪ これがないと被害状況を正確に把握するのが困難になる
11 実際のセキュリティ監視に必要な要素 セキュリティ監視に特化したデータウェアハウス(DWH)とワークフロー管理システム • 1. ログ収集 ◦ システム・アプリケーションのログを統一的に収集 ◦ 自組織外のクラウドサービス・既製ソフトウェアのログも含む
• 2. ログ保全 ◦ ログ種類別の生成量・保存期間要件を考慮した大量のログの管理 ◦ 検索性やコストを考慮した • 3. ログ分析・調査 ◦ インタラクティブな調査・分析(Threat Huntingなど) ◦ アラート確認・インシデント原因/影響範囲の調査 • 4. アラート検知 ◦ ルール・しきい値による自動アラート発見 ◦ 継続的なルールチューニングとテスト検証が必須 • 5. アラート対応 ◦ 検知された異常への対応機能 ◦ 担当者への適切な情報提供と対応支援
12 セキュリティ監視システムの全体像
13 セキュリティ監視を導入するアプローチ 1. ストレージ・DWHへログを蓄積 ◦ クラウドサービス(オブジェクトストレージ、マネージドDWH)を利用可能 ◦ ログ収集、保全、調査は一定できる。検知・分析・対応は作り込みなどが必要 ◦ システムコストは比較的安い
2. SIEM (Security Information & Event Manager) の利用 ◦ 商用・OSSで様々な種類がある。フルマネージドサービスも近年増加 ◦ ログ収集〜対応まで一気通貫でサポートしているプロダクトも多い ◦ システムコストは比較的高い
14 組織のフェーズによるセキュリティ監視の導入規模や体制 (注:登壇者の主観的な意見です) • 0 → 1 フェーズ、あるいは小規模組織(〜50人) ◦ ログの収集と保全ができており、インシデント発生時に調査が可能になっている
• 1 → 10 フェーズ、あるいは中規模組織(〜250人) ◦ 定期的にログをチェックできおり、異常に気づける可能性がある • 10 → 100 フェーズ、あるいは大規模組織(〜1,000人) ◦ セキュリティ監視システムが導入され、一定レベルの検知・調査などができている • 超大規模組織 ◦ セキュリティ監視に従事する専属の人員、あるいはチームが存在する ◦ ログ収集、検知、調査が高度に実施され、改善のサイクルが回っている
15 セキュリティ監視の運用コストは無視できない システムのコストが注目されがちだが運用も大変 • アラートのトリアージ ◦ セキュリティ監視において「アラート」は殆どの場合「侵害の可能性のある事象」 ◦ 実際の侵害の有無や影響範囲を確認する作業が必要 ◦
関連する情報を調査・収集する必要があり、それなりに負担が大きい • 検知ルールのチューニング ◦ 見逃し(false negative)を防ぐため過検知側に寄せて運用することが多い ◦ しかし影響なしとわかっているアラートを受け続けるのはノイズ ◦ そのためルールをチューニングして無害とわかっている条件を除外していく ◦ 既存のルールに影響を与えないように修正する必要があり、ルール全体の理解と確認が必要 • 積極的な分析 ◦ Threat Huntingなど 監視システムを導入したがそのまま放置ということも…
16 「セキュリティ監視エンジニアリング」の概念による問題解決 “Detection Engineering”, “Detection as Code”, “Autonomic Security Operation”
など • セキュリティ監視にソフトウェア開発のアプローチを導入 ◦ コード化 (as Code): 検知ルールや対応手順をコードで管理 ◦ 自動化 (CI/CD): ルールのテストから適用までを自動化 • 期待される効果 ◦ 品質向上: レビューや履歴管理でルールの質を高める ◦ 迅速化: 脅威への対応やルール改善のサイクルが速くなる ◦ 効率化: 定型作業から解放され、人は高度な分析に集中できる • 導入における課題 ◦ 対応ツールが少なく、監視とソフトウェア開発の両方のスキルを持つ人材が希少
17 セキュリティ監視における 生成AIの活用
18 (前提)2025年7月の生成AIの概況 • エージェントツールの台頭 ◦ Cursor, Claude Codeなどはデスクトップ用のコーディング支援ツールだが、その他 の業務でも利用可能なほどに進化 ◦
Devin, Codexのようにクラウド上で完結する開発支援型サービスも • ツール類の統合による外部リソースへのアクセス ◦ エージェントがファイル、URLなどから自律的に情報を取得するようになった ◦ さらにエージェントとツール間のRPCを制御するMCP (Model Context Protocol) に よってツールの開発が用意になり、アクセスできるリソースが大幅に増加 ◦ コンテキストウィンドウの制約と、外部出力における過剰なhuman-in-the-loopの両 方の問題が大きく緩和される
19 セキュリティ監視における生成 AIの活用状況 2025年6月時点での所感 • 少なくとも現状は困難 ◦ ❌ 大量のログデータからの異常検知 ◦
❌ アラートの深刻度・リスク判定 • 現状でも効果あり ◦ ✅ ログデータの要約・分析・調査の実施・サポート ◦ ✅ ルールのチューニング ◦ ✅ アラートの調査・エンリッチメント ◦ ✅ 外部とのコミュニケーションサポート
(少なくとも現状は) 困難なアプローチ 20
21 ❌ 大量のログデータからの異常検知 全ログデータの中なら「なにか異常なログを見つけて」という指示をだすのは難しい • 「異常」という状態を明確に定義する必要がある ◦ 人間が異常と判断する事象もドメイン知識や経験などの裏付けがある ◦ これらのコンテキストを省略して「異常を見つける」というのは困難
◦ 具体的な指示を出せばよいが、それなら明示的なロジックでも良い ◦ 特定の範囲内から対話的に異常を探るのは可能 • コンテキストウィンドウに制限がある ◦ 各サービスで利用可能なトークンサイズが大きくなっているとはいえ、ログすべてを入力するというよ うなことは無理 • コストの課題 ◦ 各サービスはトークンサイズに対する従量課金なのでそもそも大量のログを投入すること自体が困難
22 ❌ アラートの深刻度・リスク判定 「精度」や「責任」を求めるのは困難 • 深刻度判定のためのコンテキストが必要 ◦ 社内環境、社内規定、社内システムの利用状況、人事情報、各プロジェクトの進行 状況、各プロダクトの開発状況、etc… ◦
これらの情報をまとめてプロンプト化することは可能だがメンテナンスし続けるコ ストは著しく高い(が、ツール類の整備で今後解決する • 深刻度の判断には「責任」が求められる ◦ リスク対応という性質上、false negative(見逃し)は避けたいが、最終的に人間が 「責任」を負わなければならなず結局は自分で確認する必要がある ◦ 最終的には「精度」の向上と「信頼」の醸成が必要だが、現段階だとコンテキスト 集約の問題でまだそれは困難
(現状でも) 効果のある・期待できる アプローチ 23
24 ✅ ログデータの要約・分析・調査の実施・サポート • 各サービスのトークンサイズ上限が増え たことによりログ分析は一定容易に ◦ トークン上限:Gemini 2.5 flash:
1M, Claude sonnet 4: 200K, OpenAI o4-mini: 200K tokens ◦ ログ1件あたり 30〜300トークン ◦ → 数百〜数千件のログは読み込み可能 • 読み込んだ範囲内で応答など可能 ◦ 要約する、インジケーター(IPアドレ ス、ホスト名など)を抽出する、攻撃ら しきログを探すなど ◦ 発生している状況を順序立てて説明させ ることも Claude Sonnet 4 でSSHのログを分析させた結果
25 ✅ ルールのチューニング • コーディングと同じ要領でルールを編集 ◦ ルールの規則などは丁寧に命令する ◦ 誤検知したデータを入力し、それを参考 に既存のルールを編集させることが可能
◦ テストがあれば自動的に実施して修正 • 生成AIエージェントがルール編集できる ことが重要 ◦ 現在は生成AIコーディングエージェント の性能・拡張性ともに優秀でそれを利用 できるのがベスト ◦ テキストベースでルールが管理されてい るシステムは相性が良い Claude Code を利用したルールのチューニング
26 ✅ アラートの調査・エンリッチメント (1/2) • アラートに関連したインジケータ(IPアドレス、ホスト名など)の調査 ◦ 事前知識を与えない構造データからインジケータを抽出するのは容易 ◦ ログデータ、アラートなどからも(ある程度は)文脈を解釈してくれる
◦ MCPやツールの利用で各種脅威インテリジェンスサービスにアクセス可能 • 特にエージェント型AIで効果を発揮する ◦ 複数ツールを設定しておくことで、多段的に問い合わせを実行してくれる ◦ 調査結果をまとめたり、あるいは何らかのシステムに出力させることも可能 ▪ 例えばチケットシステムと連携すればそのチケットにコメントとして追記してくれる ◦ 分析するメンバーはまとめられた結果を見て判断に集中すれば良い
27 ✅ アラートの調査・エンリッチメント (2/2) • ログの検索クエリを自動生成してくれる ◦ アラートそのものやコンテキストを入力 した上でスキーマを示すと調査のための クエリを自動生成してくれる
◦ 目的に合わせたクエリの生成は複雑にな るため急ぎのときは便利 • 精度を高めるためには様々な工夫が必要 ◦ スキーマ情報はなるべくDescription情報 が入っていると望ましい ◦ 各フィールドのサンプル値なども重要 ◦ 参考になるSQLの例を示すのも効果的 社内LLMツールにアラート情報およびBigQueryの スキーマを入力したことでSQLを自動生成
28 ✅ 外部とのコミュニケーションサポート • 監視チーム外からの情報を得る必要 がある際の丁寧な連絡 ◦ 別の部門のメンバー ◦ 関連する外部組織
◦ 利用しているサービスのサポート • 調査や分析の経緯が生成AIへ入力可 能になっていると効果的 ◦ テキストコミュニケーションの文面作成 などをサポート ◦ 社内LLMツールでアラートに関するSlack上の議論から 自動生成したクラウドサポートへの問い合せ
より効果的にやるには データ連携や専用ツール実行をサポートする 専用のエージェント実装が必要 29
warren 30
31 🎫 📝 📚 過去のチケットデータ 内部のログデータ 外部の脅威インテリジェンス情報 アナリスト ⚠
監視機器からのアラート warren セキュリティアラートマネジメント用 生成AIエージェント
32 Warren:セキュリティアラートのマネジメント用生成 AIエージェント • 生成AIをセキュリティ監視で活用するために開発 ◦ 様々な紆余曲折を経た末、エージェント型AIが適切と判断 ◦ 生成AIが構造データの解釈とアクションが可能になったこと でワークフロー管理が不要に
◦ SOAR (Security Orchestration, Automation and Response) の代替に近い立ち位置に • データアクセスの最適化 ◦ MCPの他に脅威インテリジェンスツールやBigQueryへの問 い合わせツールを搭載 ◦ RAGを利用した過去対応済みのチケット・アラートの利活用 https://github.com/secmon-lab/warren
33 なぜ既存の AIエージェントを利用せず、専用の AIエージェントを作ったか? • (1) 適切なユーザインターフェースの選択 ◦ 既存のAIエージェントは優秀だが環境が限定的 ◦
AIエージェントとやりとりしつつ他メンバーとの コミュニケーションも滑らかに実施したい ◦ 一方でまとめて情報を処理するUIもほしい ◦ SlackとWebUIを相互に連携させる • (2) 独自のワークロードが必要 ◦ プロンプティングやLLM呼び出しフローの調整 ◦ 大量データへのアクセス方法の最適化 ▪ 特にログデータやスキーマの情報を適切に扱 うことが重要となる https://github.com/secmon-lab/warren Slack上でエージェントから収集された情報をもとに 別のメンバーとコミュニケーションが可能
34 情報の整理を最適化するための Web UI https://github.com/secmon-lab/warren ダッシュボードで処理中のチケット、未対応アラート、 直近の対応履歴などを確認 チケット詳細画面で会話履歴確認、類似チケット検索、 関連アラート検索などを提供
35 生成AIとの連携ポイント ✅ ログデータの要約・分析・調査のサポート • BigQueryにクエリを自律的に発行してログ データを取得、確認や分析が可能 • 事前にテーブル・カラムの説明だけでなくユー スケースに合わせたクエリのRunbookを用意
• スキャンサイズ上限を設定し、過剰にコストの かかるクエリを発行前に抑制 ✅ 外部とのコミュニケーションサポート • アラートに関する議論をSlackからデータベー スへ記録することで生成AIでの利用が可能に • 「これまでの議論を踏まえた」対応ができる ✅ アラートの調査・エンリッチメント • 脅威インテリジェンスツール (OTX、URLScan など) を内部実装しており生成AIが対話の中で 問い合わせ可能 • MCPを利用することで組織内製ツールへの問い 合わせも可能 ✅ ルールのチューニング • テキストベースの汎用ポリシー言語Regoで ルールを記載しており、生成AIコーディング ツールでルール調整可能 • テスト機能も実装しており、編集後に正常に動 くかの確認までさせる https://github.com/secmon-lab/warren
36 おわりに
37 まとめ • セキュリティ監視は効果的にセキュリティを向上させるための策の一つ ◦ 防御的対策と組み合わせることで負荷の低いセキュリティを実現する ◦ しかしシステムコストおよび運用コストは一定高く、導入の敷居が高かった • 生成AIによって運用コストは改善の兆しがある
◦ アラートの調査、分析、対応のサポート・効率化において強力なツール ▪ Copilotの利用でインシデント対応時間24%短縮[1]、CrowdStrikeのSOCチームが手作業 を週40時間削減[2]などの報告もあり ◦ ただし責任を持ってリスク判断をする専門家は引き続き必要 ◦ さらなる生成AIモデル・ツールの発展によって小さいチームでの運用が期待される [1] https://japansecuritysummit.org/2024/11/10664/ [2] https://jp.investing.com/news/company-news/article-93CH-1009308
38 採用情報 Ubieでは積極的に採用を行っています。あ なたの応募をお待ちしています。 https://recruit.ubie.life/ We Are Hiring! https://x.com/UbieCorp_JP https://www.facebook.com/ubie.inc
https://www.linkedin.com/company/ubie-inc Ubie公式 採用サイト