Hello there, ('ω')ノ
バイブル本の第三弾が出版されました。

Best regards, (^^ゞ
Hello there, ('ω')ノ
今回は、AIがスルーしてしまう脆弱性を、OSINT(公開情報調査)と手動診断を組み合わせてどう炙り出すか。その実践的なアプローチについて考えてみたいと思います。
一般的なAIスキャナーは、あらかじめ指定されたスコープ(URLやIP)の中でしか動きません。しかし、本当の脆弱性は「管理者が忘れている、あるいは公開されているとは思っていない場所」に潜んでいることが多いです。
shhgitなどのツールを使ってこれらを特定するのは、AIスキャナーにはできない「外側からの調査」です。dev-test.example.com のような開発用環境が無防備なまま放置されていることがあります。subfinder などのOSINTツールを駆使して、AIの検知ログに残らない形でターゲットを絞り込みます。AIが最も苦手とするのが「この操作は、このユーザーに許可されるべきか?」という論理的な判断です。
例えば、IDOR(認可制御の不備)。
AIは GET /api/user/100 が正常にレスポンスを返せば、それを「正しい挙動」としてパスしてしまいます。
ここで手動診断の出番です。 「ユーザーAのセッションを使って、ユーザーBのID(101)を指定したらどうなるか?」 「決済フローの途中で、パラメータの金額を書き換えたらどうなるか?」
こうした「システムの仕様(ビジネスロジック)を逆手に取った攻撃」は、依然として人間のホワイトハッカーの独壇場と言えます。
AIは単体のバグを指摘するのは得意ですが、複数の小さな不備を組み合わせて「致命的な攻撃」に昇華させるのは苦手です。
この「点と点を繋いで線にする」プロセスこそが、2026年以降のホワイトハッカーに求められる最も重要なスキルだと感じています。
ツールが自動化されればされるほど、その自動化の網をすり抜ける「例外的な手法」の価値が上がります。
AIを「高速な下調べツール」として使いこなしつつ、最終的な突破口は自分の手で見つける。そんなハイブリッドなスタイルが、これからのスタンダードになるのではないでしょうか。
Best regards, (^^ゞ
Hello there, ('ω')ノ
2026年、セキュリティ業界は「AIによる自動化」の波に飲み込まれています。 「もう手動の脆弱性診断なんて不要になる」という極端な意見も目にしますが、本当にそうでしょうか?
今回は、話題のAI搭載スキャナー3種の最新仕様とアーキテクチャを徹底調査。ホワイトハッカーの視点で、AIが「得意なこと」と、どうしても「手出しできない領域」を整理してみました。
現在、主流となっている3つのAIアプローチをピックアップしました。
各社のホワイトペーパーや技術ブログを読み込むと、これまでのスキャナーとは次元が違うことがわかります。
仕様を深掘りしていくと、人間のホワイトハッカーにしか見えない領域が明確になってきました。
AIは「コードが正しいか」は判断できても、「サービスとしてその挙動が許されるか」は判断できません。
AIは「点(個別のバグ)」を見つけるのは得意ですが、複数の要素を組み合わせて「致命的な一撃」を作るのが苦手です。
AIの学習データはあくまで「過去の攻撃パターン」です。 発表されたばかりの独創的なゼロデイ攻撃や、その組織固有の特殊な認証フローに対しては、依然として人間の直感と経験が必要とされます。
調査を通じて感じたのは、「AIはホワイトハッカーの代替ではなく、最強のコ・パイロット(副操縦士)になる」ということです。
| フェーズ | AIの役割 | ホワイトハッカーの役割 |
|---|---|---|
| 初期調査 | 網羅的なスキャン、単純バグの排除 | スキャン結果の精査、攻撃面の特定 |
| 深掘り | PoCの雛形作成、コード解説 | ロジックの矛盾を突く攻撃の組み立て |
| 最終報告 | 修正案の提示、レポートの下書き | ビジネスリスクの評価、対策の優先順位付け |
これからのホワイトハッカーに求められるのは、ツールを回す技術ではなく、「AIが『問題なし』と判断した場所から、いかに矛盾を見つけ出すか」という、よりクリエイティブな視点ではないでしょうか。
Best regards, (^^ゞ
Hello there, ('ω')ノ
ようやく、PortSwigger社のWeb Security Academyをわかりやすく解説したバイブル本を出版しました。
随時、他の脆弱性についても出版予定です。
また、LABについての解説と動画も準備中です。
ちなみにPortSwigger社からは、許可を得ています。

Best regards, (^^ゞ