AIエージェント急増でSOC運用が限界、各社が防御策を競う

エージェント時代の新たな脅威

侵害の最速突破時間が27秒に短縮
企業端末で1800種のAIアプリを検出
OpenClawの公開インスタンスが50万件に急増
CEOの端末が闇市場で2.5万ドルで販売

主要ベンダーの対応策

CiscoがSplunk向け6種のAIエージェント発表
CrowdStrikeがパイプライン型検知を実装
Palo Altoがエージェント専用レジストリ構築

残された課題と対策

エージェント行動基準を出荷したベンダーなし
ゴーストエージェント棚卸しと無効化が急務
詳細を読む

RSAC 2026において、CrowdStrike CEOのジョージ・カーツ氏は攻撃者の最速突破時間が27秒に短縮したと発表しました。企業端末では1800種以上のAIアプリケーションが稼働し、約1億6000万のインスタンスが検出されています。AIエージェントの急増がSOC運用に深刻な影響を与えている実態が明らかになりました。

Ciscoの調査では企業の85%がAIエージェントの試験導入を進めている一方、本番運用に移行できたのはわずか5%にとどまります。この80ポイントの差は、どのエージェントが稼働しているか、何を許可されているか、問題発生時の責任者は誰かといった基本的な問いにセキュリティチームが答えられないことに起因しています。

深刻な事例として、英国企業CEOのOpenClawインスタンスがBreachForumsで2万5000ドルで売りに出されました。AIアシスタントとの全会話履歴、本番データベース、APIキーなどが暗号化されずに平文で保存されていたためです。Cato Networksの調査ではOpenClawのインターネット公開インスタンスが約50万件に達し、うち1万5200件が既知の脆弱性で攻撃可能な状態です。

各ベンダーはRSAC 2026で対策を発表しました。CiscoはSplunk ES向けの6種のAIエージェントとオープンソースの防御フレームワーク「DefenseClaw」を公開。CrowdStrikeは買収したOnumの技術Falconに統合し、パイプライン段階でのリアルタイム検知を実現しました。Palo Alto NetworksはPrisma AIRS 3.0エージェント専用のレジストリと実行時監視を導入しています。

しかし、いずれのベンダーもエージェントの正常行動の基準値を提供していません。人間とエージェントの活動をログ上で区別できない環境が多く、正規の認証情報を持つ侵害済みエージェントがアラートを発生させずに動作する危険があります。OWASP Agentic Skills Top 10がClawHavocを主要事例として公開され、業界標準の整備が始まっています。

企業が直ちに取るべき対策として、全端末のAIエージェント棚卸し、OpenClawのローカルホスト限定設定、既知CVE3件への対応、不要なゴーストエージェントの無効化、そしてエージェントの行動基準策定が挙げられます。エージェントが生成するアラートへの対応速度が、今後90日間のSOC運用の成否を分けることになります。