AIの恩恵を受け、複雑なソフトウエアが短期間で生み出されるようになった現在。しかし、その恩恵を最も受けているのは「攻撃者」かもしれない。
AIで武装した攻撃者の手により、サイバー攻撃は極めて高度かつ高速になっている。2026年5月12日、米Googleはサイバー犯罪組織がAIを使い、未知のソフトウエアの脆弱性を発見してサイバー攻撃を仕掛けようとしていたと発表した。
こうした中、システムに実際に攻撃を仕掛けて「脆弱性が本当に悪用可能か」「被害はどこまで及ぶか」を検証するペネトレーションテストに着目し、その中でも難易度が高いとされる初期侵入プロセスの完全AI自動化に世界で初めて成功したのが、株式会社AgenticSecの中谷 翔さんだ。
26年4月に発表されたLayerXへのグループインでも話題を呼んだ中谷さんに、AI時代のセキュリティーのリアルと、エンジニアが大切にしたいマインドセットについて聞いた。
株式会社AgenticSec
代表取締役CEO
中谷 翔さん(@laysakura)
1988年生まれ。東京大学大学院 情報理工学系研究科修了。2012年度IPA未踏クリエータ。新卒で株式会社ディー・エヌ・エー(DeNA)に入社し、サーバサイド開発や機械学習プロジェクトに従事。その後、株式会社FOLIOの執行役員などを経て、21年にトヨタ自動車株式会社へ入社。主幹 / プリンシパル・リサーチャーとしてプライバシー保護技術の研究やプロダクト開発を牽引する。ウクライナ侵攻を機に「技術による日本の安全への貢献」を志し、オフェンシブセキュリティー領域を追求。世界初となる「初期侵入プロセスの完全AI自動化」を実現し、25年に起業(旧SecDevLab)。26年4月に株式会社AgenticSecへ商号変更し、LayerXグループに参画した。CISSP、OSCP、BSCPなどの難関セキュリティー資格を保有
人力でのセキュリティー対策は、既に限界を迎えている
ーーAIの進化によってサイバー攻撃の脅威が高まっているというニュースをよく耳にします。具体的には今、何が起きているのでしょうか。
大きな変化としては、AIによって「多段階の複雑な攻撃プランニング」が自動化され始めている点が挙げられます。
人間がいちいち細かく指示を出さなくても、ターゲットとなるシステムの構造を自律的に分析し、「まずこの脆弱性を突いてこの防御を崩し、次にこっちの権限を奪い、最終的にシステム全体を乗っ取る」といった、何十段階にも及ぶ高度な攻撃シナリオを自ら組み立てて実行できてしまうんです。
2026年4月に発表されたAnthropic社のAIモデル『Claude Mythos』は、こうした攻撃のプランニングが非常に得意だと言われています。
また、Mythosの様な特別なモデルを使わずとも、最近発見されたLinuxの脆弱性(Copy Fail)の事例では、広くアクセスが可能なAIモデルで、管理者権限をいつでも奪取できるようなエクスプロイト(攻撃コード)が作り上げられています。
ーーこれまで凄腕のハッカーが長期間かけて実行していたハッキングプロセスを、AIが自律的にやってのける。開発現場は、どのように対抗すればよいのでしょうか。
攻撃者には金銭目的などの明確なインセンティブがあるため、こうした最新技術をコストをかけてでもガンガン悪用してきます。この「AIで武装した攻撃者」に対して、事業開発を最優先とする一般のエンジニアが、セキュリティーの知識を片手間でキャッチアップして自分たちの手でシステムを守り切るというのは、もはや不可能に近いフェーズです。
もちろん「シフトレフト(設計段階からのセキュリティ対策)」などの基本はおろそかにしてはいけません。そこは、AIがあろうとなかろうと、変わらずに大切な考え方です。
しかし、現在はソフトウエア開発自体がAIの恩恵を受けているため、複雑なシステムが短期間でポコポコと作れてしまう時代です。そこに対して従来の「脆弱性診断」や「脆弱性スキャン」をかけるとどうなるか。
まず、システムの数が増えた分、脆弱性の総数は多くなります。また、AI固有ではないですが、現代のソフトウエアは深い依存関係を持つOSSを使って実現することが通常なので、OSSの脆弱性も引き継ぎます。
実際に、当社のお客様の非常に大規模なソフトウエアでスキャンをかけたところ、「脆弱性かもしれない箇所」が1500件もヒットしたことがありました。
ーー1500件……。日々のスピーディーな開発サイクルの中で、それを人間が一つ一つ精査するのは非現実的ですね。
ええ。いくら時間があっても仕事が終わりませんよね。
そして、その1500件の膨大なリストを眺めているだけでは、「攻撃者がどの脆弱性と脆弱性を組み合わせて多段階攻撃を仕掛けてくるか」という、実際の脅威は見えません。
だからこそ、実際の運用条件下で「本当に悪用できる危険性の高い脆弱性はどれか」「悪用されたら被害はどこまで及ぶか」を攻撃者と同じ目線で実証するペネトレーションテストが絶対に必要になるんです。
ただ、ペネトレーションテストにもこれまでは大きな弱点がありました。セキュリティー会社に依頼して、要件をすり合わせ、稟議を通して実際にテストを開始するまでに、どう頑張っても1カ月近くはかかってしまうんです。
ーー攻撃者はAIで一瞬で多段階攻撃を仕掛けてくるのに、テスト開始までに1カ月もかかっていたら完全に手遅れですね。
何かしらのヒヤリハットがあって「テストをやろうかな」と思った矢先に、もう隙を突かれているかもしれない。人間の手作業に依存した防御やテスト手法は、即応性の観点で完全に限界を迎えています。
だからこそ、防御側にも、攻撃者と同じ(あるいはそれ以上の)スピードと知能を持った「AIによる自動化」が不可欠なんです。
AI時代のセキュリティーは「継続的な開発力」が命
ーー防御側にもAIによる自動化が必要不可欠。それこそが、AgenticSecで中谷さんが実現したことですね。
はい。AIエージェントを活用し、ペネトレーションテストの中でも特に難易度が高いとされる「初期侵入」のプロセスを完全自動化したプロダクトを開発しました。
テスト対象のシステムの制御をインターネット越しに奪うところまでをLLMを中核に自律的に行わせるもので、論文も出し、特許も申請しています。この「初期侵入の完全自動化」は世界初になります。
ーー世界初という偉業を、どのように成し遂げたのでしょうか?
きっかけは、24年12月にイギリスで開催された「Black Hat Europe」というセキュリティーの国際会議に参加したことです。そこで最新のセキュリティツールなどを見たんですが、当時AIを絡めているものはまだ全体の1〜2割程度だったと思います。
様々なツールを見て刺激を受けた一方で、「いや、自分ならもっとおもろいものを作れるはずだ」と直感したんです。すぐ、滞在していたホテルで先行研究の論文を調べまくって、ラフなプロダクト案を書きました。帰りの飛行機の中では「早くコードを書きたい!」とうずうずしていましたね(笑)。
そこから25年の2月くらいまで、前職の仕事をしながら空き時間を全てつぎ込んで没頭し、完成させました。
正直、同じ時期に同じ能力を持った人がフルコミットしていれば、誰でも至れた領域だとは思います。
ただ、ペネトレーションテストのような「オフェンシブセキュリティー」に精通していて、かつ自らソフトウエア開発もゴリゴリできる人材というのは、世界的に見てもかなり希少なんです。
その希少なスキルセットを持った人間が、まだLLMを使ったセキュリティープロダクトが主流ではなかったタイミングで、数カ月間全力でベットした。それが世界初を獲れた理由だと思っています。
ーーそうして完成した画期的なプロダクトを持って起業され、26年4月にはLayerXへのグループインを果たしました。大手のセキュリティーベンダーと組むのが一般的なルートに思えますが、なぜLayerXだったのですか?
私自身の強みは、ソフトウエア技術を使って研究開発するところに振り切っています。だからこそ、良いものを作った後にそれを世の中に届ける「Go To Market(GTM)」の知見を持つ企業と組むことは、起業する前から決めていたんです。
おっしゃる通り、セキュリティー企業に買収されるという道も当然考えました。ただ、国内のセキュリティー企業の多くは「人間の専門家によるサービス提供」や「完成したツールの販売」に強みを持っています。
しかしAI時代のセキュリティーは、一度作って終わりではありません。攻撃側のAIが日々進化する以上、防御側のプロダクトも常に進化させ続ける必要があります。
つまり、セールスだけがうまい会社と組んでも、継続的に開発を回すエンジニアリングのカルチャーがなければすぐにプロダクトが陳腐化し、進化し続ける攻撃者に太刀打ちできなくなってしまうんです。
「ソフトウエアプロダクトを自社で作り続ける力」と「それを市場に届けるGTMの力」。この両輪を高いレベルで回し、AI領域への技術投資も惜しまない。そう考えた時、LayerXの環境が当社のプロダクトを育てる上で最も理にかなっていたんです。
ーーLayerX側にとっても、中谷さんのプロダクトはパズルのピースがはまるような存在だったわけですね。
LayerXは「すべての経済活動を、デジタル化する。」というミッションを掲げていますが、デジタル化したそばから攻撃者に狙われる穴になってしまっては元も子もありません。安全なデジタル社会を作る上で、セキュリティーは絶対に欠かせない要素です。
私たちのプロダクトを最速・最良の形で世の中に届け、社会のインフラを守っていく。そのために、LayerXという基盤はどうしても必要でした。
セキュリティーは、職人のサービスから自動化プロダクトへ
ーー中谷さんのキャリアについても伺わせてください。いつ頃から、セキュリティー領域でキャリアを描こうと決意を?
私は、もともとはソフトウエア開発畑の出身なんです。
新卒で入社したDeNAでは、ソーシャルゲームのモバイルアプリが共通に使うサーバサイド基盤の開発・運用や、機械学習を各種事業領域に活用するプロジェクトを手がけていました。その後も数社を経験しましたが、いずれもバックエンド開発をゴリゴリやっていたという経歴です。
セキュリティーに本格的にのめり込んだきっかけは、2022年のロシアによるウクライナ侵攻。冷戦も終わったグローバリズムの時代に生きてきた人間として、あれはかなりショックな出来事でした。
そこで国際秩序が変わっていく予兆を感じて、自分が好きな日本という国の安全保障や国防に対して、何か寄与できる人生にしたいと強く思ったんです。
ただ、私はフィジカルで勝負できるタイプではないので、技術で貢献するしかない。「国防×技術」と考えた時に、私の武器で戦えるのはサイバーセキュリティーの領域でした。
ーーソフトウエア開発で培ったスキルは、セキュリティーの世界でも活かせるものなのでしょうか。
はい。私はOSを作ったりCPUをいじったり、技術を解剖して下の下まで理解する「低レイヤーの技術」が好きだったんですが、これがサイバーセキュリティー技術と非常に相性が良かったんです。
そこから学習を始め、CTF(ハッキング技術を競うコンテスト)で入賞したり、オフェンシブセキュリティーの難関資格を取得したりと、一気にのめり込んでいきました。
ーー中谷さんが考える、セキュリティー領域のエンジニアの面白さとは何ですか?
特にペネトレーションテストなどのオフェンシブセキュリティーの世界は、技術的にめちゃくちゃ深掘りの余地があるんです。正直なところ、難しくて奥深いから好きという面はありますね(笑)。
脆弱性を発見することも当然難しいですが、発見した脆弱性を攻撃するプログラム、いわゆるエクスプロイトコードやペイロードコードを書く工程は、ある種アートの世界です。
小さい穴である脆弱性を「ツン」とつつくようなコードと、つついた後に目的の作用を起こして「爆発」させるようなコードで構成されるんですが、うまくいった攻撃の手法を見ると「こいつ天才か?」と感心してしまうものもあります。
そして、それらの攻撃を成立させるためには、脆弱性を深く調査し、時にはアセンブリ言語を読むなどあらゆる低レイヤーの技術が必要になります。
一方で、Webシステムのテストなら、Web技術の深いところまで知っておく必要がある。低いところから高いところまで、多彩な技術を要求されるのが非常に面白いんです。
それに、私たちペネトレーションテスターは本物の攻撃者ではないので、「お客さまの環境を壊してはいけない」「機密情報を抜いてはいけない」といった数多くの制約があります。その制約を守りつつ「攻撃者ならここまでできちゃうよ」と立証するプランニングには、やはりアーティスティックな魅力を感じます。
ーーそれほど高度で職人的な領域だからこそ、これまでは属人的なサービスにならざるを得なかった。しかし今後は、そこをソフトウエアで自動化できるエンジニアが求められるわけですね。
おっしゃる通りです。先ほども言ったように、攻撃の数も速度も上がっている時代に、人間が手作業でテストをしていては絶対に間に合いません。だからこそ、世の中の需要は人的なセキュリティーサービスから、「セキュリティープロダクト」へと確実にシフトしていきます。
ですが、これまでのセキュリティー業界には、ハッキング技術が圧倒的に高い職人はたくさんいましたが、それをソフトウエアに落とし込んで自動化できる人材は少なかった。
AIの登場によってソフトウエア開発自体の敷居が低くなった今こそ、開発のバックグラウンドを持つエンジニアがセキュリティー領域に入り込み、セキュリティー×ソフトウエア開発で活躍する。
これは社会的意義も大きく、エンジニアのキャリアとしても今一番面白い、最前線の花形になり得る領域だと思っています。
人間だからこそ持てる「倫理観」と「直感」を信じる
ーー先ほどのペネトレーションテストの話ですが、複雑なプランニングを要する「アート」の世界において、現在のAIは人間の能力にどこまで迫っているのでしょうか。
迫っているどころか、総合的にはもう間違いなくAIの方が長けています。
もちろん、世界トップクラスの偏差値80のペネトレーションテスターとAIを比べれば、まだ人間の方が良いプランニングをします。しかし、AIはすでに偏差値75くらいの精度を平気で出せるレベルに到達しています。
例えば、大規模な組織で「100台のサーバーが絡み合うシステム」をテストする場合、人間の脳内ではとても全てを有機的につなぎ合わせてプランニングすることはできません。しかしAIなら、膨大な構成を読み込み「ここを攻撃して権限を奪えば、あっちのマシンに入れる」といった複雑な道筋を瞬時に提示できますからね。
ハードスキルがAIに代替されることは、もう避けられません。諦めるしかないと思います。ですから今後、特定の専門領域だけに特化した人材の需要は、徐々に下がっていくのではないでしょうか。
ーーいわゆる「I型人材」ですね。
今は、AIの補助を受ければ、専門外の分野でも一瞬で「人間の平均点以上」を出せるようになりました。
それなのに「これは自分の領域ではないので分かりません」と閉じこもっている人は、チームや会社から「世の中の全体最適に興味がなさすぎる」と見なされてしまいます。「専門外の学習に時間がかかる」という言い訳は、もう通用しません。
これからは、自分の強い領域をガッと深掘りしつつ、AIの力を使って専門外の領域でも平均点を出せる「T型人材」が求められます。
例えば、セキュリティープロダクトを作るにしても、開発とセキュリティーの技術が深いのは当然として、作ったものをどう市場に届けるかや、事業の収益構造といったビジネスサイドの構造も、AIを使っていつでも理解できるようにしておくこと。
自分の専門以外は多少浅くてもいいから経営陣と会話できるリテラシーを持ち、自分のオーナーシップの範囲を広げていける人が圧倒的に重宝されるはずです。
ーーそうしたT型のスキルセットの他、今後重要になっていく力は何だとお考えですか?
これは私自身も考え続けているテーマですが、現時点で大きく三つあると思っています。
一つ目は、前向きな感情で組織を動かせる「ムードメーカー」としての力。二つ目は、AIも活用し世界を正しく知った上で「理想の世界はこうあるべきだ」というビジョンを描き、そこへ向かうための戦略眼を持つこと。
そして三つ目が、「技術者としての倫理観」です。特にセキュリティーの領域では顕著ですが、会社のルールや法律がどうこうという次元を超えて、「ここから先は越えてはいけない一線だ」「上司が言ってもやってはいけない」と大局的にジャッジできるモラルが欠かせません。
ーーいずれも、AIには代替されにくい人間だからこそ発揮できる価値ですね。
これからのエンジニアには「まどろんだ直感」を大切にしてほしいです。
ビジネスの世界では、明確な言語化やスピーディーな意思決定がもてはやされがちです。ただ時には「意思決定者の言っていることは多分間違っている。自分の直感の方が正しい気がする。でも、まだ上手く言語化できないから、もうちょっと待って!」と言えるような、解像度の低い「まどろみ」を抱え続ける力もすごく大事だと思っているんです。
個人的には、そうした人間の泥臭い直感やエゴの先にこそ、世界初のようなブレイクスルーが生まれると信じています。意思決定をバシッとできる人も必要ですが、直感を信じて足掻ける人も同じくらい重要ですね。
撮影/赤松洋太 取材・文/今中康達(編集部)