AIエージェント急増でSOC運用が限界、各社が防御策を競う
詳細を読む
RSAC 2026において、CrowdStrike CEOのジョージ・カーツ氏は攻撃者の最速突破時間が27秒に短縮したと発表しました。企業端末では1800種以上のAIアプリケーションが稼働し、約1億6000万のインスタンスが検出されています。AIエージェントの急増がSOC運用に深刻な影響を与えている実態が明らかになりました。
Ciscoの調査では企業の85%がAIエージェントの試験導入を進めている一方、本番運用に移行できたのはわずか5%にとどまります。この80ポイントの差は、どのエージェントが稼働しているか、何を許可されているか、問題発生時の責任者は誰かといった基本的な問いにセキュリティチームが答えられないことに起因しています。
深刻な事例として、英国企業CEOのOpenClawインスタンスがBreachForumsで2万5000ドルで売りに出されました。AIアシスタントとの全会話履歴、本番データベース、APIキーなどが暗号化されずに平文で保存されていたためです。Cato Networksの調査ではOpenClawのインターネット公開インスタンスが約50万件に達し、うち1万5200件が既知の脆弱性で攻撃可能な状態です。
各ベンダーはRSAC 2026で対策を発表しました。CiscoはSplunk ES向けの6種のAIエージェントとオープンソースの防御フレームワーク「DefenseClaw」を公開。CrowdStrikeは買収したOnumの技術をFalconに統合し、パイプライン段階でのリアルタイム検知を実現しました。Palo Alto NetworksはPrisma AIRS 3.0でエージェント専用のレジストリと実行時監視を導入しています。
しかし、いずれのベンダーもエージェントの正常行動の基準値を提供していません。人間とエージェントの活動をログ上で区別できない環境が多く、正規の認証情報を持つ侵害済みエージェントがアラートを発生させずに動作する危険があります。OWASP Agentic Skills Top 10がClawHavocを主要事例として公開され、業界標準の整備が始まっています。
企業が直ちに取るべき対策として、全端末のAIエージェント棚卸し、OpenClawのローカルホスト限定設定、既知CVE3件への対応、不要なゴーストエージェントの無効化、そしてエージェントの行動基準策定が挙げられます。エージェントが生成するアラートへの対応速度が、今後90日間のSOC運用の成否を分けることになります。