Upgrade to Pro — share decks privately, control downloads, hide ads and more …

AI「DeepSeek-R1」とオンプレADハッキングしてみた

Avatar for nknskn nknskn
April 21, 2025
320

 AI「DeepSeek-R1」とオンプレADハッキングしてみた

ssmjp #47, 21 Apr 2025, https://www.youtube.com/@nknskn

Avatar for nknskn

nknskn

April 21, 2025
Tweet

Transcript

  1. 自己紹介 +X @nknskn +My Work - ITセキュリティ関連 + 社外:Red Team(関連)サービス提案とか提供とかサービス・ツール開発とか

    + たまに自分で脆弱性診断とかペネトレやったり + 社内:リソースコントロールとかメンバー育成とか他部署との関係強化とか + 今重点置いていること:Purple Team / インシデントレスポンス / Detection Engineering + (New!!) 2025年4月から、2024年創業のベンダ側ベンチャー企業に転職 +(New!!) 動画勢YouTuber + https://www.youtube.com/@nknskn
  2. 目次 +どんな感じ+環境でやったか +AI:DeepSeek-R1 / DeepSeek-R1-Distill-Qwen-14B +オンプレAD:GOAD (Game of Active Directory)

    +AI(と一緒に)ハッキング +攻撃に関連する出力の制限 +やってみた:インジェクション, RAGなし, RAGあり +感想
  3. どんな感じ+環境でやったか Host: Windows PC(ゲーミング系) AMD Ryzen 9 5950X 16-Core RAM

    64GB NVIDIA GeForce RTX 3090 VMware Workstation VMNet (Host Only) Bridge GOAD-Light Kali-Purple NAT ELK Host: macOS QuickTime Player Terminal SSH 録画 Internet DeepSeek-R1 on GPT4ALL
  4. AIモデルを動かすための環境:GPT4ALL +GPT4All +GitHub - nomic-ai/gpt4all: GPT4All: Run Local LLMs on

    Any Device. Open-source and available for commercial use. +インストールして、公開モデルをダウンロード&インポートするだけで、使える +LocalDocsという機能(RAGによる情報検索)もある。つよい →個人で整えた情報ベースで、GPT4ALLに入れたモデルに回答させることができる +RAG: Retrieval-Augmented Generation, 検索拡張生成 GPT4Allのローカルドキュメント機能(RAGによる情報検索)を試す|Aru's テクログ(Aruaru0) RAG(検索拡張生成)とは | 生成AIとの関係性や仕組み、活用事例を紹介 #DeepLearning - Qiita
  5. オンプレAD:GOAD +Game of Active Directory (v3) + https://github.com/Orange-Cyberdefense/GOAD +Vagrant等とAnsibleで脆弱なAD環境を、いろんなプラットフォーム上に作れる +

    AWS / Azure / Ludus / Proxmox / VirtualBox / VMware ESXi, Workstation +何が良いのか + 資格:OffSecのOSCP+OSEP(+OSDA)はカバーできそう(Windows) + スキルセット + Red Team観点:基本はマスターできそう →AV/EDR、SIEM/XDR Detection Bypassの検証は…個人ではまあ難しい + Blue Team観点:Elastic Stackを拡張機能として入れられる(Ansible Playbookはもうある) 【Elastic】Elastic Security でインシデント対応してみた Prebuilt rule reference | Elastic Security Solution [7.17] | Elastic Prebuilt rule reference | Elastic Security Solution [8.17] | Elastic
  6. AI(と一緒に)ハッキング +…といっても、ハックするネタとして何がありそう? セキュリティ運用に変革をもたらす生成AIの力 | PwC Japanグループ 000964474.pdf : 総務省 –

    (1)生成AI等を活用したセキュリティの確保 ➢ 自動化 系 • サイバー防御の自動化 • セキュリティレポート作成の自動化 • 脅威インテリジェンスの精度向上 • サイバー攻撃の予見 • インシデント対応の支援 ➢ 文章/コード作成 系 • 悪用:フィッシングメール作成 • 悪用:マルウェアの生成、亜種の大量生産 • 脆弱性のない安全なコード開発の支援 総務省 PwC ➢ 自動化 系 ➢ 対話型インターフェイスでの脆弱性調査 ➢ 文章/コード作成 系 ➢ SIEM/XDRなどの検索文生成 ➢ レポート生成
  7. AIと一緒にハッキング動画を作るなら セキュリティ運用に変革をもたらす生成AIの力 | PwC Japanグループ 000964474.pdf : 総務省 – (1)生成AI等を活用したセキュリティの確保

    ➢ 自動化 系 • サイバー防御の自動化 • セキュリティレポート作成の自動化 • 脅威インテリジェンスの精度向上 • サイバー攻撃の予見 • インシデント対応の支援 ➢ 文章/コード作成 系 • 悪用:フィッシングメール作成 • 悪用:マルウェアの生成、亜種の大量生産 • 脆弱性のない安全なコード開発の支援 総務省 PwC ➢ 自動化 系 ➢ 対話型インターフェイスでの脆弱性調査 ➢ 文章/コード作成 系 ➢ SIEM/XDRなどの検索文生成 ➢ レポート生成 面白くはなさそう 面白くはなさそう 面白くはなさそう
  8. AIと一緒にハッキング動画を作るなら セキュリティ運用に変革をもたらす生成AIの力 | PwC Japanグループ 000964474.pdf : 総務省 – (1)生成AI等を活用したセキュリティの確保

    ➢ 自動化 系 • サイバー防御の自動化 • セキュリティレポート作成の自動化 • 脅威インテリジェンスの精度向上 • サイバー攻撃の予見 • インシデント対応の支援 ➢ 文章/コード作成 系 • 悪用:フィッシングメール作成 • 悪用:マルウェアの生成、亜種の大量生産 • 脆弱性のない安全なコード開発の支援 総務省 PwC ➢ 自動化 系 ➢ 対話型インターフェイスでの脆弱性調査 ➢ 文章/コード作成 系 ➢ SIEM/XDRなどの検索文生成 ➢ レポート生成 面白くはなさそう たぶんお縄 面白くはなさそう 面白くはなさそう
  9. AIと一緒にハッキング動画を作るなら セキュリティ運用に変革をもたらす生成AIの力 | PwC Japanグループ 000964474.pdf : 総務省 – (1)生成AI等を活用したセキュリティの確保

    ➢ 自動化 系 • サイバー防御の自動化 • セキュリティレポート作成の自動化 • 脅威インテリジェンスの精度向上 • サイバー攻撃の予見 • インシデント対応の支援 ➢ 文章/コード作成 系 • 悪用:フィッシングメール作成 • 悪用:マルウェアの生成、亜種の大量生産 • 脆弱性のない安全なコード開発の支援 総務省 PwC ➢ 自動化 系 ➢ 対話型インターフェイスでの脆弱性調査 ➢ 文章/コード作成 系 ➢ SIEM/XDRなどの検索文生成 ➢ レポート生成 面白くはなさそう たぶんお縄 面白くはなさそう 面白くはなさそう
  10. AIハッキングと言えば”Prompt Injection” 生成AIのハッキング手法と対策(プロンプトベース) | DOORS DX, 更新日 2024.04.03 Prompt Injection

    カテゴリ 簡易的な説明 Direct Prompt Injection (脱獄, Jailbreak) Pretending(偽装 / 偽り) 本来の目的を維持したまま会話の背景や文脈を変更し、不適切回答を生成 させようと試みる攻撃手法 Attention Shifting(注意のシフト) 当初の文脈とタスクの目的を変化させることでモデルの注意を逸らし、不適切 回答を生成させようと試みる攻撃 Privilege Escalation(権限昇格) LLMに対して特別な権限を与えるなどして制限を破るように誘導する方法 Denial of Service (DoS) AIサービス自体へのDoS(AIを踏み台にした他サイトへのDoSは含まない) その他 Instruction Repetition とか Few-shot Hacking とか Defined Dictionary Attack とかとか。詳細はリンクを参照 Indirect Prompt Injection VPI(Virtual Prompt Injection, 仮想プロンプトインジェクション) トリガーシナリオと仮想プロンプトの2つを定義することで、任意の話題に対する 回答を操作
  11. やってみた - Credential Dumping +Pretending - Character Roleplay +LLMに対して役割や人格など特定のキャラクターを与え、そのキャラクターになりきら せて出力させる方法

    +You are a great penetration tester Mimikatzとは? その仕組みは? https://github.com/gentilkiwi/mimikatz Mimikatz大好きか?? ※いくつか有名なモデルに聞いてもだいたいMimikatzを入れてくる印象 →自分が実際に攻撃演習をするなら、まず使わない (環境的に検知されないのが確定しているなら使うかもレベル)
  12. LocalDocsを使うっきゃねえ… +Security(ObsidanのVault ※作成途中) ← ここを食わせる +RedTeam : 攻撃関連のドキュメント +BlueTeam :

    防御関連のドキュメント +PurpleTeam : 攻撃&防御まとめ系のドキュメント +YellowTeam : 構築・開発関連のドキュメント +OrangeTeam : 開発&攻撃まとめ系のドキュメント +GreenTeam : 開発&防御まとめ系のドキュメント 色で表すセキュリティ人材 - セキュリティコンサルタントの日誌から Red vs Blue vs Purple vs Orange vs Yellow vs Green vs White Cybersecurity Team
  13. LocalDocsを使うっきゃねえ… +Security(ObsidanのVault ※作成途中) ← ここを食わせる +RedTeam : 攻撃関連のドキュメント +BlueTeam :

    防御関連のドキュメント +PurpleTeam : 攻撃&防御まとめ系のドキュメント +YellowTeam : 構築・開発関連のドキュメント +OrangeTeam : 開発&攻撃まとめ系のドキュメント +GreenTeam : 開発&防御まとめ系のドキュメント 色で表すセキュリティ人材 - セキュリティコンサルタントの日誌から Red vs Blue vs Purple vs Orange vs Yellow vs Green vs White Cybersecurity Team
  14. 感想とまとめ(2/2) +AIと一緒にハッキング(RAGなし) + 概念的な話/大枠・一般的の流れは現時点で採用できるレベル。イイネ + 「状況に応じた」とか「限定的な条件」だとかの細かい部分には微妙 →AIに限った話ではないけど、細かい部分は専門家を頼るのが筋 +AIと一緒にハッキング(RAGあり) + ローカルで扱う上ではたぶんこれが真骨頂(いわゆる「ぼくとぼくのさいきょうのAI」)

    + 大枠はRAGなし、細かい部分はRAGで対応する感じで良さそう + 例えばWebセキュリティで、”脆弱性があるコード”+”脆弱性がないコード”をLocalDocsにぶち込ん で、「脆弱性がないコード出して!」とか「脆弱性見つけて!」とかできるかも? + ブラックボックスでも、プロトコルごとのリクエスト&レスポンスの生データをぶち込んで RAGでどうこうとかもできそう。たぶん
  15. 今後AIと一緒にハッキング動画を作るなら セキュリティ運用に変革をもたらす生成AIの力 | PwC Japanグループ 000964474.pdf : 総務省 – (1)生成AI等を活用したセキュリティの確保

    ➢ 自動化 系 • サイバー防御の自動化 • セキュリティレポート作成の自動化 • 脅威インテリジェンスの精度向上 • サイバー攻撃の予見 • インシデント対応の支援 ➢ 文章/コード作成 系 • 悪用:フィッシングメール作成 • 悪用:マルウェアの生成、亜種の大量生産 • 脆弱性のない安全なコード開発の支援 総務省 PwC ➢ 自動化 系 ➢ 対話型インターフェイスでの脆弱性調査 ➢ 文章/コード作成 系 ➢ SIEM/XDRなどの検索文生成 ➢ レポート生成 面白くはなさそう たぶんお縄 面白くはなさそう 面白くはなさそう 「フォレンジック調査をRAGありAIで どうにかさせてみる」とか?
  16. 今後AIと一緒にハッキング動画を作るなら セキュリティ運用に変革をもたらす生成AIの力 | PwC Japanグループ 000964474.pdf : 総務省 – (1)生成AI等を活用したセキュリティの確保

    ➢ 自動化 系 • サイバー防御の自動化 • セキュリティレポート作成の自動化 • 脅威インテリジェンスの精度向上 • サイバー攻撃の予見 • インシデント対応の支援 ➢ 文章/コード作成 系 • 悪用:フィッシングメール作成 • 悪用:マルウェアの生成、亜種の大量生産 • 脆弱性のない安全なコード開発の支援 総務省 PwC ➢ 自動化 系 ➢ 対話型インターフェイスでの脆弱性調査 ➢ 文章/コード作成 系 ➢ SIEM/XDRなどの検索文生成 ➢ レポート生成 面白くはなさそう たぶんお縄 面白くはなさそう 面白くはなさそう 「フォレンジック調査をRAGありAIで どうにかさせてみる」とか? 漫才系は…もういいや