🛡 概要
ハッカーが新たに開発されたAI搭載の攻撃ツールHexStrike-AIを用いて、n-day脆弱性を迅速に悪用する事例が増加しています。CheckPoint Researchによると、HexStrike-AIに関する議論がダークウェブで活発化しており、特にCitrixの脆弱性であるCVE-2025-7775、CVE-2025-7776、CVE-2025-8424の迅速な武器化が確認されています。2025年9月2日現在、CVE-2025-7775に対して約8,000のエンドポイントが脆弱な状態にあり、先週の28,000から大幅に減少していますが、依然として危険な状況です。
🔍 技術詳細
HexStrike-AIは、サイバーセキュリティ研究者のMuhammad Osamaによって開発された正当なレッドチーミングツールであり、AIエージェントを統合して150以上のサイバーセキュリティツールを自動的に実行することが可能です。HexStrike-AIは「人間の介入を伴ったインタラクション」を通じて、プロンプト、分析、実行、フィードバックの継続的なサイクルを実現しています。このツールはオープンソースであり、GitHubで利用可能で、既に1,800のスターと400以上のフォークを獲得しています。しかし、ハッカーたちもこのツールに注目し始め、Citrixの脆弱性を利用するためのディスカッションが行われています。特に、CVE-2025-7775を利用して認証なしのリモートコード実行を達成し、ウェブシェルを設置する事例が報告されています。
⚠ 影響
HexStrike-AIの登場により、n-day脆弱性の悪用時間が数日から数分に短縮される可能性があります。これはシステム管理者にとって、パッチ適用のウィンドウがさらに狭まることを意味します。CheckPointによれば、CVE-2025-7775は既に実際に悪用されており、HexStrike-AIの利用により攻撃のボリュームは今後増加する見込みです。このような状況は、組織のセキュリティ対策に対する圧力を一層強めることになります。
🛠 対策
迅速なパッチ適用は依然として重要ですが、AI搭載の攻撃フレームワークによる新たな脅威に対処するためには、より強力で包括的なセキュリティ態勢を維持することが求められます。CheckPointは、防御者が脅威インテリジェンスを通じた早期警戒、AI駆動の防御、適応的な検出に焦点を当てることを推奨しています。これにより、HexStrike-AIによる攻撃から組織を守るための準備が整います。