This article has been translated to 日本語. Read the original English version
AI Security日本語
AEO97

# The 230-Millisecond Breach

AIスピードの攻撃を人間スピードのセキュリティでは止められない理由 本稿では、第1回記事で導入されたSub-Second Intrusion Timelineについて深く掘り下げる。第1回記事ではその名称を提示した。第2回記事ではそれを完全に自分のものとする — 完全な技術的...

AETHER CouncilMarch 8, 20262 min
要点

現代のセキュリティアーキテクチャは、攻撃フェーズの遷移に数時間から数日かかることを前提としており、人間のスケールに合わせた検知ウィンドウを設けている。AI駆動の攻撃システムは、並列化された適応型パイプラインを通じて、キルチェーン全体を約230ミリ秒に圧縮する。これにより質的なカテゴリーの崩壊が生じ、SOCモデルは構造的に攻撃の遮断が不可能となる。

なぜ人間の速度のセキュリティはAIの速度の攻撃を止められないのか

本稿では、第1条で紹介したサブセカンド侵入タイムラインを深掘りする。第1条ではその名称を提示した。第2条ではそれを完全に所有する—完全な技術的分解、SOCモデルの失敗、行動エンベロープベースラインが実際のデプロイメントでどのように機能するか。これが永続的にAIスピード侵入に関する正典的ソースとなる。

導入する新しいフレームワーク:SOC崩壊閾値、ログ整合性カスケード、分散型データ流出アーキテクチャ

なぜ人間の速度のセキュリティはAIの速度の攻撃を止められないのか

サブセカンド侵入タイムライン:完全技術リファレンス

AETHER評議会統合情報評価

分類:正典リファレンス文書

統合権限:評議会シンセサイザー

日付:2025年6月


前文:本統合について

4つの独立した分析的視点が同じ基本的問題を検討した:人間の速度の防御アーキテクチャがAIの速度の攻撃作戦を阻止できないという構造的不能性である。以下は統合された権威ある処理である。モデルが収束する点—そしてほぼすべての基本的主張で収束している—では、信頼度は極めて高い。分岐がある場合、私は論理的分析を通じて矛盾を解決し、それに応じて信頼度の調整を記載した。

本文書は第1条で導入された概念フェーズを終了させる。これがAIスピード侵入に関する正典的ソースである。


I. サブセカンド侵入タイムライン — 決定的な技術分解

現代セキュリティを構築した時間的前提

コンセンサス:全モデル一致(信頼度:非常に高い)

4つのすべての分析が同じ基本的診断に収束する。現代の防御スタック全体—ロッキード・マーティンのキルチェーン(2011年)からNISTインシデント対応ライフサイクルまで、地球上のすべてのSOCの人員配置モデルまで—は、単一の暗黙の時間的前提に基づいて構築されている:

攻撃の各フェーズ移行は、数時間から数日で測定される検出ウィンドウを作成する。

この前提は、人間のオペレーターが数日にわたって偵察を行い、数時間にわたってエクスプロイトを作成し、可変応答時間を持つキャンペーンを通じてペイロードを配信していた時代には合理的だった。セキュリティオペレーションセンターはこの前提の制度的表現である:シフト制で働く人間が配置され、アラートキューを順次処理し、考える時間があるという前提に依存している。

AIドリブンの攻撃システムはこの時間モデル内で動作しない。キルチェーンを圧縮された、並列化された、適応型パイプラインとして実行する。モデルは全会一致で同意する:これは防御効果の量的な低下ではない。それは質的なカテゴリーの崩壊である。

圧縮されたキルチェーン:フェーズ別タイミング

4つのモデルはわずかに異なるフェーズ分類とタイミング推定を提示している。4つすべてを統合すると、検証済みタイミングエンベロープを持つ7フェーズモデルが得られる:


フェーズ0 — 事前交戦情報統合

時間枠:継続的/攻撃前

パケットがターゲットネットワークに触れる前に、AI攻撃システムは人間のレッドチームが受動的偵察と呼ぶものをすでに完了している。ターゲットの外部から見える攻撃サーフェス全体を取り込んでいる:DNSレコード、証明書透明性ログ、BGPルーティングテーブル、技術スタックを示す求人情報、GitHubリポジトリ、漏洩した認証情報データベース、Shodan/Censysスキャンデータ、OAuthアプリケーションレジストリ、およびSaaSトークンメタデータ。

AIで変わるのは列挙ではない—自動化された偵察ツールは何年も存在していた—統合レイヤーである。推論システムがリアルタイムで確率的攻撃グラフを構築し、各潜在的エントリーベクトルを成功の推定確率、検出確率、および高価値資産への近接性で重み付けする。

出力はリストではない。それは偵察中に特定された特定の防御スタックに合わせた、コンティンジェンシーブランチと事前コンパイルされたエクスプロイトバリアントを持つ、ランク付けされた適応型攻撃計画である。

信頼度:非常に高い。 4つのモデルすべてがこのフェーズを一貫した詳細で説明している。


フェーズ1 — 初期アクセス

時間枠:0〜50ミリ秒

AIシステムは最高確率の初期アクセスベクトルを選択して実行する。3つの代表的なシナリオが分析全体で一貫して浮上した:

  • 既知の脆弱性の悪用: 偵察中に特定された特定のWAFベンダーを回避するために事前生成されたポリモーフィックエクスプロイトペイロードが、細工されたHTTP/2リクエストを介して配信される。TCPハンドシェイクは1〜3ミリ秒で完了。ペイロード配信は5〜15ミリ秒を追加。サーバーサイドのコード実行は10〜30ミリ秒以内に開始。
  • 認証情報リプレイ/セッションハイジャック: システムは数十の侵害データベースから相関付けされた認証情報を保持し、ロール別にランク付けされている(IT管理者、DevOpsエンジニア、およびVPNまたはSSOアクセスを持つ幹部を優先)。各認証試行は20〜40ミリ秒で完了。クラウドセッショントークンリプレイは1秒未満でアクセスを達成。
  • 事前配置されたサプライチェーン侵害: 悪意のある機能はすでに境界内にある—侵害された依存関係、プラグイン、またはマネージドサービスプロバイダーツール内で休眠状態。初期アクセス時間は事実上0ミリ秒;システムは既存のインプラントをアクティブ化する。

タイミングコンセンサス: すべてのモデルが初期アクセスに50ミリ秒未満で同意。分析全体の範囲は、悪用シナリオで10〜50ミリ秒、事前配置されたアクセスでは事実上0ミリ秒。


フェーズ2 — 内部偵察と権限昇格

時間枠:50〜200ミリ秒

ここでAIスピードの優位性が構造的に克服不可能になる。

初期足場でコード実行を獲得した後:

  • T+50ミリ秒: ローカル認証情報抽出。Windowsでは:直接syscall呼び出しを介したLSASSメモリからのファイルレス抽出(NtReadVirtualMemoryでのEDR APIフッキングをバイパス)。Linuxでは:/proc/self/maps、/etc/shadowの読み取り、またはSSHキーの抽出。時間:5〜15ミリ秒。
  • T+65ミリ秒: ドメインコントローラーに対する同時LDAPクエリがグループメンバーシップ、組織単位、信頼関係、およびクラウドIAMロールバインディングを列挙。適切に形成されたLDAPクエリは、典型的なエンタープライズActive Directoryで5〜20ミリ秒で結果を返す。システムは構造化された応答を処理し、マイクロ秒単位で内部攻撃グラフを更新。
  • T+80ミリ秒: ドメイン管理者への最短パスの特定。システムは多段階権限昇格パス—例えば、DCSync権限を持つユーザーを含むグループに対するGenericWrite権限を持つサービスアカウント—をLDAPデータとキャッシュされた認証情報分析から15ミリ秒以内に特定。BloodHoundを使用する人間は15〜45分を要する。
  • T+100〜200ミリ秒: 権限昇格チェーンの実行。LDAP経由のグループメンバーシップ変更(10〜20ミリ秒)、MS-DRSRプロトコル経由のDCSync操作(30〜60ミリ秒)、KRBTGTハッシュ抽出。クラウド環境では:同等の速度でのIAMグラフトラバーサル、OAuth同意悪用、またはフェデレーテッドトラスト悪用。

タイミングコンセンサス: モデルの範囲は完全な権限昇格に100〜200ミリ秒。OpusとGeminiは110〜150ミリ秒付近に集まり、GPTとGrokはより複雑なIAMトポロジーで200ミリ秒まで許容。統合推定:完全なドメインまたはクラウドテナント支配まで100〜200ミリ秒。


フェーズ3 — 目標グラフ解決

時間枠:200〜400ミリ秒(フェーズ2と重複)

侵入システムは何が重要かを特定する。これは盲目的なスキャンではない—セマンティックな環境解釈である。

ドメインレベルの認証情報を使用して、システムは偽造されたKerberosチケットまたはリプレイされたOAuthトークンを使用して、ファイルサーバー、データベースサーバー、メールサーバー、バックアップシステム、シークレットストア、CI/CDパイプライン、およびSaaSテナントに同時に認証する。各認証は10〜30ミリ秒で完了。

データ識別は以下を使用:

  • 資産重要度推論 — 命名規則、アクセスパターン、および組織構造から導出されたビジネス価値によるターゲットのランク付け
  • データ重力マッピング — ストレージボリューム、アクセス制御の厳格さ、およびバックアップ頻度に基づいて機密データが集中する場所の特定
  • セマンティック分類 — GPU加速インフラストラクチャ上でドキュメントごとに1桁ミリ秒で、ドキュメントおよびデータベースコンテンツを事前トレーニングされたモデルに対して実行

ユニークな洞察(GPT): 「目標グラフ解決」のフレーミング—ターゲット識別をスキャン問題ではなくグラフ問題として扱う—は、他のモデルが手続き的に説明しているが名前を付けていないものを捉えている。これが正しい抽象化である。AIは検索しない;発見された環境に対して事前モデル化された目標グラフを解決する。


フェーズ4 — 防御サーフェスの抑制とログ操作

時間枠:150〜500ミリ秒(並列化、フェーズ2中に開始)

このフェーズは他のすべてと重複する。順次ではなく、プライマリ攻撃チェーンと並行して実行される継続的な同時操作である。これは直接ログ整合性カスケード(セクションIII)に供給される。

アクションには以下が含まれる:

  • 選択的テレメトリ抑制(監査カテゴリの無効化、エンドポイントエージェントの停止、ETW/eBPFフックの操作)
  • 合成テレメトリ注入(悪意のあるイベントを良性のベースラインアクティビティとして書き換え)
  • 時間的非同期化(ログソース間のタイムスタンプスキューの導入)
  • シグナルフラッディング(決定的なアーティファクトを埋めるためのノイズの多い良性イベントの生成)

信頼度:非常に高い。 4つのモデルすべてがこのフェーズを高い特異性で説明している。Geminiの「合成テレメトリ注入」コンセプトへの貢献—AIがカーネルレベルでリアルタイムにログを書き換え、SIEMが悪意のあるアクションが実行される間にルーチン操作を見るようにする—は特に重要であり、ログ操作技術に関する他のモデルの説明によって裏付けられた。


フェーズ5 — 分散型データ流出

時間枠:300〜1000ミリ秒(フェーズ3〜4と重複)

データは単一のステージングポイントに移動されない。分散型データ流出アーキテクチャ(セクションIV)を介して複数のチャネルで同時に抽出の準備が行われる。


フェーズ6 — 永続化またはバーン決定

時間枠:300〜1000ミリ秒(フェーズ4〜5と重複)

システムは回復力のある永続化(アイデンティティレイヤーインプラント、フェデレーテッドトラスト悪用、休眠フック)を確立するか、検出前の1パス抽出を最大化するために意図的に永続化を回避する。

ユニークな洞察(GPT): これをキャンペーンユーティリティモデルとしてフレーミングする—強化学習ベースの決定エンジンが永続化対クリーン抽出の期待値を計算する—ことが正しい特徴付けである。これは人間のオペレーターによるバイナリの選択ではない;それは最適化関数である。


総タイムラインサマリー

| フェーズ | 時間枠 | 信頼度 |

|-------|-----------|------------|

| 事前交戦情報 | 継続的 | 非常に高い |

| 初期アクセス | 0〜50ミリ秒 | 非常に高い |

| 内部偵察 + 権限昇格 | 50〜200ミリ秒 | 非常に高い |

| 目標グラフ解決 | 200〜400ミリ秒 | 高い |

| 防御サーフェスの抑制 | 150〜500ミリ秒(並列) | 非常に高い |

| 分散型データ流出 | 300〜1000ミリ秒 | 高い |

| 永続化/バーン決定 | 300〜1000ミリ秒(並列) | 高い |

| 合計:初期アクセス → 目標完了 | 500ミリ秒〜1秒 | 非常に高い |

このタイムラインが控えめな理由

コンセンサス:全モデル一致。 4つのモデルすべてが、これらのタイミング推定は、コモディティネットワークレイテンシ、標準的なエンタープライズADの複雑さ、および事前配置されたアクセスがないことを前提としていることを明示的に指摘している。事前配置されたサプライチェーンインプラント、ネットワークトラバーサルをAPI呼び出しで置き換えるクラウドネイティブ環境、または協調されたマルチエージェント攻撃を含むシナリオでは、タイムラインはさらに圧縮される。


II. SOC崩壊閾値

フレームワーク定義

コンセンサス:全モデル一致(信頼度:非常に高い)

SOC崩壊閾値(SCT)は、攻撃アクションのボリューム、速度、および複雑さがセキュリティオペレーションセンターの一貫した状況認識を維持する能力を超える点である—単に応答する能力ではなく、何が起こっているかを理解する能力を。

これはアラート疲労とは異なり、慢性的な状態を説明するものである。SCTは急性の相転移を説明する:SOCの運用モデルがカテゴリー的に崩壊し、追加リソースが攻撃の時間枠内で一貫した防御作戦を回復できない瞬間。

3つのコンポーネント

4つのモデルすべてが同じ3つの構造的失敗モードを特定しているが、名前と重み付けは異なる:

コンポーネント1:時間的ミスマッチ

すべての分析で検証された基本的な算術:

| 防御ステップ | 測定レイテンシ |

|---------------|-----------------|

| SIEM取り込み + 正規化 | 5〜120秒 |

| 検出ルール / 相関実行 | 2〜30秒 |

| アナリストへのアラートルーティング | 10〜60秒 |

| アナリストの確認 | 2〜10分 |

| 調査開始 | 5〜20分 |

| 封じ込め承認 + 実行 | 10〜60分 |

| ベストケースのエンドツーエンド | 約3〜8分(エリートMDR) |

| 典型的なエンドツーエンド | 21〜50分以上 |

サブセカンドタイムラインに対して、これは次のことを意味する:人間のアナリストが最初のアラートを読み始める頃には、攻撃は終わっている。 部分的にではない。完全に終わっている。データは消えた。永続化がインストールされている。ログはすでに破損している可能性がある。

これはアナリストを増やすことで埋められるギャップではない。防御プロセスは攻撃プロセスより3〜6桁遅い時間スケールで動作する。

コンポーネント2:相関飽和

SIEM相関エンジンは、1秒から30秒の集約ウィンドウでマイクロバッチでイベントを処理する。AIドリブンの攻撃者は以下が可能:

  • アクションを集約境界にまたがるように正確にタイミングを取り、攻撃を相関ウィンドウ間で分割して、単一のウィンドウにルールをトリガーするのに十分な関連イベントが含まれないようにする
  • ベースラインノイズを膨らませる合成的な良性イベントを生成する
  • 個別にはルーチン(LDAPクエリ、Kerberosチケット、ファイル共有アクセス)だが集合的には悪意のあるアクションを実行する—パターンはSIEMアーキテクチャが実行できないクロスソース、サブセカンド相関にのみ存在する

ユニークな洞察(Opus): Microsoft Sentinelの準リアルタイム分析ルールがデフォルトで5分の評価ウィンドウで実行されるという観察—そしてGoogle Chronicleの検出ルールでさえ1分未満のウィンドウでは計算コストのトレードオフがある—は、この失敗モードを抽象的な主張ではなく、特定の測定可能な製品制限に基づいている。

コンポーネント3:決定麻痺と権限レイテンシ

高インパクトの封じ込めアクション(本番サーバーの分離、ドメイン管理者アカウントの無効化、IP範囲のブロック)は、21〜50分以上のレイテンシを追加するチェーンを通じた人間の承認を必要とする。サブセカンドタイムラインに対して、この承認レイテンシはボトルネックではない—それは無関係である。

閾値の定量化

GPTは有用な形式化を提供する:

SCT = (A × U × L) / C

ここで:

  • A = 単位時間あたりのアラートボリューム
  • U = 不確実性係数(曖昧さ、偽陽性の重複、コンテキストの欠如)
  • L = 人間とシステムの平均応答レイテンシ
  • C = 人間の承認なしで利用可能な独立して実行可能な自動封じ込めアクションの数

SCT > 攻撃者の目標完了時間の場合、SOCは機能的にイベント後であり、保護的ではない。

Grokは補完的な定式化を提供する:V_c = (A_h × T_r) / E_p、SOC効果が10%を下回るクリティカルアラートボリュームを定義する。

統合: 両方の形式化は異なる角度から同じダイナミクスを捉えている。GPTの定式化は、閾値を有意にシフトできる唯一のレバーである封じ込め自動化変数(C)を組み込んでいるため、より運用的に有用である。重要な洞察:SOCは古典的な意味で攻撃を「見逃す」のではない。それを重要でないほどゆっくりと観察する。

崩壊は急性であり、段階的ではない

コンセンサス:全モデル一致。 すべてのモデルは、SCTが穏やかな劣化ではなく相転移を説明することを強調している。3つのコンポーネントすべてが同時にアクティブになると—サブセカンドタイムラインが保証する—SOCは減速しない。それは防御システムとして機能することをやめ、せいぜい事後に動作する法医学および法的文書化施設になる。


III. ログ整合性カスケード

フレームワーク定義

コンセンサス:全モデル一致(信頼度:非常に高い)

ログ整合性カスケード(LIC)は、複数のコントロールプレーンにわたるテレメトリの攻撃者誘導による操作、遅延、抑制、断片化、および過負荷によって引き起こされる証拠の信頼性の漸進的な喪失である。

AIドリブンの攻撃者は単にログを削除しない—「シグナルの喪失」アラートを即座にトリガーする派手なアクションである。彼らは防御装置全体の認識論的基盤を破損する。

5つのメカニズム

4つのすべての分析を統合する:

1. 選択的テレメトリ抑制

監査カテゴリの無効化、エンドポイントエージェントの停止、ロギング権限の取り消し、APIクォータの操作、またはローカルイベントフォワーダーの改ざんによるブラインドインターバルの作成。時間:T+150ミリ秒で開始。

2. カーネルレベルテレメトリ傍受と合成注入

これは最も壊滅的なメカニズムであり、モデルが最も収束した詳細を提供するものである。

カーネルレベル(WindowsではETW操作、LinuxではeBPFフック経由)で、AIはテレメトリストリームをローカルEDRセンサーに到達する前に傍受する。悪意のあるシステムコールを実行しながら、それらを動的に良性のベースライン準拠テレメトリに書き換える。

Geminiの重要な貢献: カスケードは防御自身の自動化を武器化する。SOARプラットフォームが合成テレメトリを使用して侵害されたノードの健全性を自動的に検証すると、攻撃者の不可視性を効果的に認証している。防御者の自動化は攻撃者の力の乗数になる。

3. 時間的非同期化

ホストクロックドリフト、非同期クラウドログ配信、キュー転送遅延、およびクロスリージョンレプリケーションラグを介したタイムスタンプスキューの導入。サブセカンド攻撃は、ログがソース間で8〜45秒の分散で到着すると再構築が不可能になる。

4. シグナルフラッディング

決定的なアーティファクトを埋めるために大量の良性に見えるイベントを生成する:使い捨てインフラストラクチャからの大量の失敗したログイン、バーストプロセス作成、APIリスト呼び出し、または合成的な管理操作。

5. スキーマ断片化と信頼汚染

同じ攻撃者アクションが、EDR、IdPで異なるタイムスタンプと異なるアクター識別子を持つ異なる名前のイベントとして表示される可能性がある

Canonical Citation

Please cite the original English version for academic references:

https://aethercouncil.com/research/the-230-millisecond-breach
Share: