コンテンツにスキップ

エージェント AI と侵入テスト:自律型エージェントが 2026 年の攻撃的セキュリティを書き換える方法

· 13 min read · automation
cybersecuritypenetration-testingai-securityagentic-aioffensive-securityterra-securitydevops

2026 年 3 月 30 日 | 読むのに要する時間:13 分 37 秒

閾値の瞬間:手動から自律的な攻撃へ

過去 20 年間、侵入テストは労力集約的な工芸のままでした。Metasploit、Burp Suite、カスタム Python スクリプトなどのツールを備えた熟練したペンテスターは、攻撃サーフェスをマッピングし、脆弱性を発見し、エクスプロイトを連鎖させて実際の敵対者をシミュレートするために数週間を費やしています。組織は通常、エンゲージメントあたり 50,000 ドルから 500,000 ドルの予算を用意し、結果を待つのに 3 ~ 6 か月の期間を必要とし、到着するまでに多くの場合陳腐化している詳細なレポートを受け取りました。

2026 年 3 月、そのサイクルはついに崩壊しています。

Felicis Ventures から 3,000 万ドルの Series A に支援された Terra Security の Terra Portal の公開発表は、手動ペンテストが業界標準として終わりを告げる始まりを示しています。しかし、この転換は誇大広告サイクルが約束したものではありません。組織ネットワーク全体で不正行為を行い、人間の監督なしに脆弱性を発見する完全に自律したエージェントはありません。代わりに、実際に起こっていることはより微妙で、はるかに強力です:エージェント AI は攻撃的セキュリティの戦術層になり、一方、人間の専門知識はオーケストレーションとガバナンスに進化しています。

エージェント AI が解決する問題は実的で経済的に緊迫しています。エンタープライズ環境での脆弱性検出から修正までの平均サイクルはほぼ 3 ヶ月かかります。その間、攻撃者はすでに同じ脆弱性を発見して悪用しています。セキュリティチームはカバレッジに苦労しています。従来のペンテストエンゲージメントはスナップショット、特定時点の評価であり、おそらく年に 1 回またはシステムの大規模な変更が発生したときに実施されます。一方、ソフトウェアは毎日リリースされ、インフラはほぼ毎時間シフトし、新しい攻撃ベクトルは常に出現しています。テストされたものと実際に脆弱なものの間のギャップは四半期ごとに広がっています。

エージェント AI はこのギャップを圧縮します。ペンテスターを置き換えるのではなく、これらのペンテスターが達成できることを劇的に拡大することによってです。以前は年間 2 つのペンテストを実行していたセキュリティチームが、継続的なエージェント評価パイプラインを実行できるようになりました。かつて数週間かかった偵察は自動化されます。経験豊富なアナリストの判断が必要だった脆弱性の優先順位付けは、現在データ駆動型です。人間のペンテスターは実行者から実行者へシフトします。オーケストレーター へのシフト—スコープの設定、検出結果の検証、何をどのエクスプロイトするかについての高いステークスの決定を行う。

エージェント攻撃のアーキテクチャ:Terra Portal 以上

エージェント侵入テストで新しいものを理解するために、具体的な例を検査することが役に立ちます。Terra Security の Terra Portal は、業界標準になっている 2 エージェントアーキテクチャで動作します:環境 AI エージェントとコパイロット AI エージェント、それぞれ異なる機能と制約があります。

環境エージェントは、定義されたスコープ境界内で継続的かつ自律的に実行されます。これらのエージェントは偵察を実行し、攻撃サーフェスをマッピングし、アップロードされたリポジトリのコードレビューを実施し、セキュリティテストケースを生成し、直接的な人間の指示なしに潜在的な脆弱性チェーンを特定します。それらはバックグラウンドプロセスとして動作し、変更を監視し、組織のセキュリティ体制の進化する画像を構築します。重要なことに、環境エージェントは厳密な制約の下で動作します。エクスプロイトを実行することはできません。本番システムを変更することはできません。事前定義されたスコープから逸脱することはできません。彼らは行動せず、見つけてレポートするために設計されています。

対照的に、コパイロットエージェントは、人間の指導に対するリアルタイム応答で動作します。ペンテスターが有望な攻撃パスを特定するか、潜在的な脆弱性を検証したい場合、人間のアナリストによってガイドされるターゲット化された悪用ステップを実行できるコパイロットエージェントと相互作用します。ペンテスターはループ内に残ります—彼らはエージェントが何をしようとしているのかを理解しています。彼らはアプローチを検証しています。彼らはいつでも実行を停止またはリダイレクトできます。エージェントは戦術的な複雑さを処理します:ペイロードの作成、セッション管理、チェーニングコマンド。人間は判断とアカウンタビリティを処理します。

この二重エージェントモデルは、完全に自律的なシステムが解決できない重大なガバナンス問題を解決しているため、業界全体で出現しています。セキュリティの完全な自動化は危険です。制約のないエージェントは、脆弱性を見つけることを目指して、本番停止の原因となり、データを破損するか、法的責任と規制違反を生じさせる方法で機密システムをブリーチする可能性があります。人間なしのループモデルにより、組織はアカウンタビリティとコントロールを維持しながら、エージェント AI システムを規模で動作させることができます。

Terra Security のアプローチは代表的ですが、ユニークではありません。Snyk や Semgrep のような会社は長い間セキュリティスキャンに AI を統合してきましたが、彼らはコードレベルで動作しています。この分野の新参者は、インフラストラクチャレイヤー、API レイヤー、アプリケーションレイヤーで同時に動作するエージェントを構築しています。いくつかは特定のドメイン向けの目的で設計されています:銀行、医療、e-コマース。その他は水平的アプローチを採用し、あらゆる環境に適応できる汎用エージェント AI フレームワークを構築しようとしています。

これらのプラットフォームを統一するのは、作業の進め方の変化です。従来のペンテストツールはポイントアンドシュート、ターゲットを指定し、エクスプロイトを選択して実行します。あなたはすべての戦術的決定をあなた自身で決定しなければなりません。エージェント AI ツールはコラボレーティブ:目的とコンストレイントを指定すると、エージェントはあなたに通知を続けながらそれらの目的に向かって可能なパスを探索します。このツールはペンテスターの能力の拡張になります。ちょうどコンパイラがプログラマーの能力の拡張であるのと同じです。

エージェント侵入テストが実際にどのように機能するか

エージェント侵入テストの仕組みは、その力と限界の両方を明らかにしています。典型的なワークフロー、セキュリティチームが Web アプリケーションインフラの脆弱性を評価したいと考えてください。手動ペンテスト時代では、これはファームを雇い、エンゲージメントをスコープし、可用性を待つ、そして数週間または数ヶ月にわたってアプリケーションを手動でテストするチームを持つことを意味しました。

エージェント AI システムでは、プロセスは環境偵察から始まります。エージェントは基本情報が与えられます:ドメイン、IP アドレスの範囲、テクノロジースタック(既知の場合)。その後、エージェントは自律的に探索を開始します。DNS 列挙を実行し、サブドメインを識別し、アプリケーションの構造をマッピングしようとし、一般的な設定ミスをスキャンし、潜在的なエントリポイントを特定します。数時間以内に、人間のペンテスターが開発するのに数日かかる詳細な攻撃サーフェスマップを生成します。エージェントは、許可されるレコネッサンスの種類とスコープ外であるものを定義するルールのセットである政策ツリーに従うことでこれを行います。サードパーティシステムに対して DNS ゾーン転送を試みることはありません。IDS システムをトリガーする可能性のある積極的なスキャンを実行しません。定義された境界内に留まりながら、徹底的です。

環境エージェントが表面をマッピングすると、コードと設定の脆弱性の分析を開始します。ソースコードが利用可能な場合、エージェントは静的分析を実行し、インジェクション脆弱性、認証バイパス、暗号化の弱さ、既知の危険なパターンを探します。ソースコードが利用不可の場合、動的分析を実行します。ファジング入力、パラメーター操作のテスト、認証バイパスの試行、およびビジネスロジックの欠陥の探索。エージェントは、すでにテストされたもの、エラーになったもの、そして深い調査が必要な潜在的な脆弱性について認識を保ちます。

ここで、コパイロットエージェントがワークフローに入ります。環境エージェントがユーザー検索パラメーター内の潜在的な SQL インジェクション脆弱性を特定します。これは信頼メトリックスで検出結果をレポートし、インジェクションポイントを実証し、エクスプロイトチェーンを提案します。ペンテスターは検出結果をレビューし、説得された場合、コパイロットエージェントに悪用を試みるように求めます。コパイロットはペイロードを作成し、識別されたベクトルを通じてそれを配信し、データベースからデータを取得しようとします。成功した場合、脆弱性が存在するというだけでなく、実際のデータを抽出することで潜在的な影響を実証します。ペンテスターが悪用に不快または望んでいない場合は、エージェントを制限できます:スキーマ情報のみを抽出し、実際には顧客データを外脱しないでください。永続性を試みないでください。

これはエージェント AI システムが確かに攻撃的セキュリティを変換する場所です。人間のペンテスターはこの攻撃を手動で実行できましたが、そうすることは時間を要するでしょう—ペイロードを作成する時間、テストする時間、反復する時間。エージェント AI システムは数秒で戦術的な作業を行い、ペンテスターはどの脆弱性が重要であるか、どのエクスプロイトが正当かを戦略的に決定し、修復をどのように優先順位付けするかについて自由にします。

脆弱性の優先順位付けは、エージェント AI が優れているもう 1 つの領域です。従来のペンテストはしばしば数十の脆弱性を特定し、組織は実際にそれらが環境で悪用可能であり、どのものが最も重要であるかを推測する必要があります。エージェント AI システムは到達可能性分析を適用します。脆弱性からコードベースとインフラストラクチャを通じてバックトレースして、脆弱性が悪用可能になるために満たす必要がある前提条件を理解します。すでに管理者として認証されていない限りアクセスできないクロスサイトスクリプティング脆弱性は、パブリックインターネットから到達可能なものとは根本的に異なります。エージェント AI は、セキュリティチームが実際に重要な脆弱性に修復を集中させることを可能にする、これらの到達可能性スコアを規模で計算できます。

脆弱性が識別、ランク付け、悪用されると、システムは修復ガイダンスを生成します。これは単なる CVE と パッチ番号のリストではありません。エージェント AI は脆弱なコードを分析し、修正を提案します—基礎となる問題に対処するコードスニペット、システムを強化する設定変更、脆弱性の全体的なクラスを排除するアーキテクチャ調整。一部のシステムは開発ツールと統合されています。提案された修正を含むプルリクエストを開くことができ、CI/CD パイプラインを通じて実行し、修正が回帰を導入しないことを確認するテストケースを提案することもできます。

人間なしのループの命令:麻痺なしのガバナンス

エージェント侵入テストの最も重要な洞察も最も微妙なものです:完全に自律的なペンテストは望ましい目標ではありません。これは業界内のいくつかのプロモーション メッセージに反しますが、それは明確に述べる価値があります。人間の監督なし、スコープ制限なし、操作上の制約のない AI エージェントは機能ではありません—それは責任です。

何が悪くなる可能性があるかを考えてください。明確な制約なしに動作する熱心なエージェントは、ピークトラフィック時間中に顧客向けのシステム内の脆弱性を悪用しようとして、停止を引き起こす可能性があります。スコープを誤解し、認可された範囲の外側のシステムのテストを開始する可能性があります。曖昧な状況、つまり同一の設定を持つテスト環境と本番環境に遭遇し、誤って本番をターゲットにする可能性があります。セキュリティ監視およびインシデント対応手順をトリガーし、混乱を作成し、自動化への信頼を損なう可能性があります。

人間なしのループモデルは、これらのシナリオを防ぐために存在します。エージェント侵入テストプラットフォームを実装している組織は、明確なガバナンスモデルを確立しています。環境エージェントは監査および承認されるポリシーの下で動作します。侵入スコープは、エージェントがアクセス可能なドキュメントで明示的に定義されます。コパイロットエージェントは、特定のエクスプロイトクラスを実行する前に人間の確認が必要です。高影響度のアクション—システムの変更、大量のデータの外脱、本番データベースに対するテストの試みなど—明示的な人間の承認が必要です。エージェントは提案できます。人間が決定します。

このガバナンスモデルは、コンプライアンスと規制に下流の影響を与えます。規制対象業界の組織は、セキュリティコントロールが意図したとおりに動作していることを実証できる必要があります。AI エージェントが重大な脆弱性を発見したが、組織がそれを修復しなかった場合、誰が責任を負いますか。ガバナンスモデルは回答を提供します。組織は明示的なポリシーを確立し、エージェントはそれらのポリシーの下で動作し、人間は検出結果をレビューし、文書化された決定を下しました。これは規制当局とコンプライアンスチームが確認できる監査証跡を作成します。

このモデルはまた、実際的な懸念に対処します:エージェントが間違っている場合はどうなりますか。エージェント AI システムは、すべての AI システムと同様に、幻覚を見ることができます。存在しない脆弱性をレポートでき、慎重な人間のアナリストに明白である脆弱性を見逃し、低レベルツールからの検出結果を誤解することができます。エージェントの検出結果を検証なしで信頼するペンテスターは、本質的にマシンに専門家の判断を委譲しています。セキュリティコンテキストではこれは安全でも許容できるものでもありません。人間のペンテスターは最終検証者のままです。エージェントは作業を高速化します。人間がそれを正しくします。

実際の影響:セキュリティ運用の変革

これは実際にはエージェント侵入テストシステムを実行している組織にとって何を意味していますか。効率的な向上は実質的です。典型的なエンタープライズ組織は従来のペンテストアプローチを使用する可能性があります。1 年に 1 回の包括的な評価、外部企業による 2 ~ 3 ヶ月の実施、150,000 ドルから 300,000 ドルの費用で実施。結果は分厚い PDF レポートとして到着し、セキュリティリーダーシップでレビューされ、優先順位付けされ、その後修復のために開発チームに引き渡されました。修復作業が開始するまでに、脆弱性が発見されてから数ヶ月が経過していました。組織はその期間中のセキュリティ体制の変化についての見通しがありませんでした。

エージェント AI システムでは、モデルが反転します。継続的な環境エージェントがバックグラウンドで実行され、24/7 の組織のシステムを監視します。すべてのコードデプロイはコードレビューをトリガーします。すべてのインフラの変更は偵察をトリガーします。毎週または毎月、組織は脆弱性の現在の詳細な画像を持っており、悪用性と影響によって優先順位付けされています。コパイロットエージェントにより、セキュリティチームは焦点を絞った仮説駆動ペンテストを実施できます—外部企業を待つのではなく、独自のスケジュールでテストを実施し、アプリケーションまたは環境の変更に対応しています。カバレッジは劇的に拡大します。時間制限のあるエンゲージメント中の機能のサブセットをテストするのではなく、組織は包括的にテストし、継続的にテストできます。

コスト構造も変わります。環境エージェントはヘッドカウントではなく、計算コストでスケーリングします。3 人のセキュリティエンジニアのチームは、以前に高価な外部企業を雇うことが必要だったことを達成できるようになりました。キャッチは、セキュリティチームが新しいスキルを開発する必要があるということです。エージェントを設定および管理し、エージェント生成レポートを解釈し、検出結果を検証し、ガバナンスおよびリスクに関する判断を下すことを学ぶ必要があります。仕事は消えません。それは変わります。

具体的な例を考えてください。年間セキュリティ予算 1,000 万ドルの金融サービス組織は、以前、外部ペンテストに 200 万ドルを割り当てました—大手セキュリティ企業による年間 2 つの包括的な評価。彼らは内部セキュリティツールに別の 300 万ドルを割り当て、残りは人事に充てました。エージェント AI システムでは、彼らは外部ペンテスト支出を年間 500,000 ドルに削減し、それを年間包括的な人間の専門家による評価に使用してエージェントの仕事を検証します。彼らはエージェント調整とセキュリティ運用を専門とするセキュリティエンジニアの採用に、決定的に、節約をした内部ツーリングと再割り当てします。総支出は同等ですが、カバレッジ、頻度、および開発プロセスとの統合は劇的に改善します。

エージェント侵入テストの継続的な性質はまた、組織の行動を変えます。ペンテストが年に 1 回行われた場合、サイクルの月 11 に発見された脆弱性は次のサイクルの月 2 まで修正されません—最悪のシナリオでは 14 ヶ月のウィンドウ。継続的な評価により、脆弱性は導入後数日以内に発見され、相応に修復の優先順位を付けることができます。これは、開発チームが脆弱性のパターンを回避するようにセキュリティ上の欠陥が直後に影響を見るため、脆弱性を回避することを学習するフィードバックループを作成します。セキュリティは、コンプライアンスチェックボックスではなく、開発ワークフローに統合されます。

リスク、制限、自律的攻撃の境界線

エージェント侵入テストは強力ですが、解決された問題ではありません。残るリスクのいくつかのカテゴリがあります。

最初は AI 自体に固有の脆弱性です。言語モデルと AI エージェントは幻覚を見ることができます—それらは基本的に不正確である高い信頼度で検出結果をレポートできます。セキュリティコンテキストでは、これは誤検知と偽陰性を意味します。偽陽性は無駄な努力です:チームは存在しない脆弱性を調査します。誽陰性は壊滅的です:実際の脆弱性が見落とされ、本番環境に残ります。現在のエージェント AI システムは人間なしのループ検証を通じてこれを処理しますが、これは人間のアナリストが実際に深くセキュリティを理解してエラーをキャッチできるかどうかのみを使用します。これらのシステムがより複雑で包括的になるにつれて、検証の負担が増加します。

2 番目のリスクは、AI エージェント自体が攻撃サーフェスになることです。エージェントはエンコードされた命令で動作し、テストしているシステムから信頼されていない入力を処理し、他のシステムによって解釈される出力を生成します。十分に狡猾な攻撃者はプロンプトインジェクションを試みることができます:エージェントがデータではなく指示として誤解する悪意のある入力を作成する。攻撃者はエージェント乗っ取りを試みることができます:エージェントが動作する環境を変更してそのアクションをリダイレクトする。これらは理論的な懸念ではありません—それらは積極的なセキュリティ研究の領域です。エージェント AI システムがより強力で重大なインフラストラクチャと統合するにつれて、エージェント自体のセキュリティ保護は必須になります。

3 番目のリスクは過度な依存です。エージェント AI システムは、既知の脆弱性クラスを見つけるために最適化されています:インジェクション欠陥、認証バイパス、一般的な設定ミス、デフォルト認証情報。彼らはビジネスロジックの新しい脆弱性クラスまたは微妙な論理的欠陥を発見するのではるかに効果的です。エージェント侵入テストのみに頼り、従来の専門家の分析を無視する組織は、最も重要な脆弱性(トレーニングデータにはないもの、公開 CVE データベースにはないもの、アプリケーションの設計にユニークなもの)のカバレッジを徐々に失うでしょう。

4 番目のリスクはスキルの萎縮です。ペンテストは深い技術的専門知識が必要です。ネットワークプロトコル、アプリケーションセキュリティ、システム管理、悪用技術の理解。ペンテストがエージェントに完全に委譲される場合、セキュリティ専門家の世代はこれらの基本的なスキルを開発せずにこの分野に入る可能性があります。彼らはセキュリティの実践者ではなく、ツールのオーケストレータになります。何か問題が発生した場合—ツールが失敗するか、新しい状況に遭遇した場合—彼らはそれを回復するスキルがありません。組織は、ツールがあってもなくても動作できる専門家従事者の幹部を維持する必要があります。

ペンテスターの役割の変化

エージェント AI の時代にペンテスターは実際に何をしていますか。その役割は深刻な変革を経ています。

実行層—脆弱性の発見と悪用の基本—はますます自動化されています。カスタムエクスプロイトの記述、ペイロードの作成、セッション管理、データの外脱—これらはエージェントが適切に処理するタスクであり、人間はもはや時間を費やす必要がありません。ペンテストの伝統的な見習いパス、ジュニアアナリストが Metasploit の学習とカスタム Python スクリプトの記述に何年も費やしたところ、関連性が低くなっています。これはなくなったわけではありません—基礎は依然として重要です—ですがそれはもはや主な焦点ではありません。

オーケストレーション層は、専門家のペンテスターが今焦点を当てる場所です。彼らはエージェントのスコープを設計し、何が範囲内で何がそうでないかを定義し、エージェントの検出結果を解釈し、それが正しいことを検証し、悪用する脆弱性の優先順位を付け、どのエクスプロイトが正当かについての判断を下します。彼らはセキュリティ評価プログラムを設計します。何をテストすべきか、いつ、どのくらいの頻度で、そしてどの程度の攻撃性レベルで。彼らはエージェント AI システムを開発ワークフローに統合し、検出結果が開発者にすばやくフィードバックされることを確認します。彼らはセキュリティと開発の関係を管理し、開発者が特定の脆弱性が重要である理由とそれらを回避する方法を理解するのを支援します。

専門家層は、最年長のペンテスターが動作する場所です。これらはセキュリティをそれほど深く理解する従事者です。彼らはエージェントが行った間違いをキャッチでき、エージェントが見落とすスコーンな脆弱性を見つけ、ビジネスにどの脆弱性が最もリスクをもたらすかについて戦略的な決定を下すことができます。彼らは新しいエージェント AI ツールとプラットフォームを評価し、それらの精度とカバレッジを評価し、その制限を理解します。彼らは他のセキュリティ専門家を訓練および指導します。彼らは時間の 20% を実際のペンテストに費やし、80% を戦略的なセキュリティ作業に費やす可能性があります。

これは実際の変化であり、異なる採用プロフィールが必要です。組織は、戦略的な思想家であり、良いコミュニケーター、新しいツールを素早く学ぶことができるセキュリティ候補を優先する必要があります。深い実践的な悪用経験はまだ貴重ですが、それはもはやシニアロールの主要な適格性ではありません。既存のペンテスターを単にエージェント AI システムに置き換えようとする組織は失敗します。ペンテストチームをオーケストレーションと専門知識に焦点を当てるように進化させる組織は、成功します。

エージェント セキュリティプラットフォームの評価は重要なスキルになります。どのエージェント生成検出結果を信頼できますか。プラットフォームはスコープ制限とガバナンスをどのように処理しますか。既存のツールとどの程度統合されていますか。誤検知率はどれくらいですか。エージェント動作を管理するポリシーをカスタマイズできますか。これらは重要な質問です。

組織的な利点

エージェント侵入テストで最速で動いている組織は、特定の特性を共有しています。それらは、何をしているのかを理解するのに十分な技術的深さのあるセキュリティチームを持っています—これをベンダーに完全にアウトソーシングすることはできません。彼らは強い DevSecOps 統合を持っており、セキュリティが開発プロセスに組み込まれていることを意味します。彼らはセキュリティ ツールとインフラに投資しています。彼らは実験をいとわず、いくつかのイニシアチブが失敗することを知っていますが、勝者は実質的な競争優位を提供します。

利点は複合されています。継続的なエージェント侵入テストを実行している組織は脆弱性をより速く発見し、より速く修復し、脆弱性のパターンから学びます。開発チームはセキュリティ上の間違いの影響を直ちに見るため、より良いセキュリティ直感を構築します。セキュリティチームは力乗算器になります—少ない人数ですが、より能力的で、より戦略的で、より統合されています。組織は、反応的なインシデント対応から積極的な脆弱性管理へシフトしています。

中小企業は、逆説的に、大企業よりも多く恩恵を受ける可能性があります。5 人のセキュリティエンジニアと控えめな予算を持つスタートアップは、5 年前にフォーチュン 500 企業が行った継続的な評価に匹敵する継続的な評価を実行できるようになりました。ツーリングがコンサルティングサービスではなくソフトウェアになるため、エントリのコストが低下します。セキュリティのレベルは、少なくともよく理解された脆弱性クラスに関して、組織規模全体で同等性を達成します。

結論:人間中心の自律的なセキュリティの未来

攻撃的なセキュリティの未来は、人間とエージェント AI の間の選択ではありません。両方の統合であり、それぞれが最適なものを行います。エージェント AI は幅、一貫性、繰り返しで優れています。彼らは既知の脆弱性を見つけ、エッジケースをテストし、疲労なく 24/7 で動作します。人間は深さ、創造性、判断で優れています。彼らはエージェント AI が見落とすエッジケースをキャッチし、何をテストするかについて戦略的に考え、リスクと修復に関する高いステークスの決定を下します。

このモデルを受け入れる組織は、実質的な利点を得ます。彼らはより速く脆弱性を検出し、より速く修復し、年間のペンテストサイクルで動作し続ける競合他社よりも優れたセキュリティ体制を維持します。ポイントイン時間評価から継続的監視へのシフトは、ソフトウェア開発における手動テストから自動化テストへのシフトと同じくらい重要です。セキュリティ運用がどのように機能するかについて、根本的な変化です。

移行は実際の課題を作成します。ペンテスターは新しいスキルを開発する必要があります。以前は検出不可能だった脆弱性は可視化され、組織が処理する必要がある検出結果の洪水を作成します。エージェント AI システムは間違いを作成しますが、組織はこれらの間違いをキャッチするためのガバナンスおよび検証プロセスを確立する必要があります。エージェント自体の攻撃サーフェスは攻撃者の関心の焦点になります。

しかし、代替—毎日ソフトウェアがリリースされ、インフラストラクチャが毎時間変更され、攻撃者がより速く移動する環境での年間ペンテストエンゲージメントの継続—は実行不可能になりつつあります。脆弱性検出から修正までのサイクルは現在の平均 3 ヶ月です。適切に実装されたエージェント AI システムでは、3 日に縮小できます。それは理論的な利点ではありません—それは攻撃者が毎年より速く動く風景での実存的な利点です。

これを正しく行う組織—エージェント侵入テストを実装しながら厳密な人間の監督を維持し、エージェントと競争するのではなくオーケストレートするようにセキュリティチームを進化させ、規模で開発ワークフローにセキュリティを統合する組織—は、攻撃的なセキュリティの未来を定義します。残りについては、2026 年が旅を始める年です。