セキュリティチームは毎日、何万件もの脆弱性アラートに追われている。
問題は、その大半が「本当に悪用される可能性がある」かどうかを証明する手段が、これまでなかったことだ。パッチを当てるべきか、放置してよいか——その判断に人間が介在し続ける限り、攻撃者のスピードには永遠に追いつけない。
2026年3月23日、Qualysはその構造を変えるAIエージェント「Agent Val」を正式リリースした。CVEを自動検証し、修復方法を選択し、修復後に再検証まで完結する——人間の承認なしに。
何が発表されたのか
Agent ValはQualys Enterprise TruRisk Management(ETM)に統合されたアジェンティックAIワークフローだ。発表の核心は「クローズドループ」にある。
| ステップ | 処理 | 技術 |
|---|---|---|
| 1. 優先順位付け | 悪用可能性の高いCVEを特定 | TruRiskスコア+脅威インテリジェンス |
| 2. 検証 | 実際に悪用可能かを安全に証明 | TruConfirm(攻撃経路の模倣) |
| 3. 修復 | 最適な修復パスを選択・実行 | パッチ/代替制御/緊急ミティゲーション |
| 4. 再検証 | 修復後に同一経路で再テスト | TruConfirmによる自動再実行 |
カバーする範囲は1,600以上の「実際に武器化されたCVE」。公開されているCVEの大半は実際には悪用されないという現実を踏まえ、本当に脅威になるものだけに絞り込んでいる。
AIエージェント業界全体の動向については、AIエージェントのセキュリティリスクとOWASP対策ガイドも参考になる。
TruConfirmの技術的な仕組み
Agent Valの核心は検証エンジン「TruConfirm」にある。従来のスキャンツールは「CVEが存在するか」を検出するだけだった。TruConfirmは一歩踏み込み、「実際に悪用できるか」を証明する。
具体的には、攻撃者の実際の侵入経路を模倣しながら、破壊的なペイロードの代わりに安全な検証アクションを実行する。
検証方式は3種類:
- 直接応答検証:ターゲットの応答から悪用可能性を確認
- 暗号化検証:コードインジェクション系では、攻撃成功時にのみ生成される暗号的な値を計算させる(文字列マッチングより確実)
- アウトバンドコールバック検出:Qualysクラウドへのコールバックを検知し、データ漏洩なしに悪用を確認
生産環境への影響はゼロを保証している——データ流出なし、永続化なし、ディスク書き込みなし。
修復後は同一の悪用チェーンを自動で再実行する。経路が遮断されていれば、該当のfindingは「Exploit Ruled Out」とマークされ、TruRiskスコアが即座に更新される。
公表された数字を検証する
Qualysが発表した主要な数字は以下の通りだ。
| 指標 | 数値 | 根拠 |
|---|---|---|
| 修復ノイズ削減 | 90%以上 | 悪用できない検知結果の除外 |
| 修復時間短縮 | 70%高速化 | 確認済み悪用可能な検知結果のみに集中 |
| カバーCVE数 | 1,600以上 | 武器化済みCVEに絞り込んだカバレッジ |
| 展開済みパッチ数 | 1億4000万以上 | AIパッチ信頼性スコアの学習データ |
| known exploited CVEの増加 | 4年で6.5倍 | 業界全体の脅威増加背景 |
重要な文脈として:全公開CVEのうち実際に悪用されるのはごく一部という研究がある。6,250万件の生の検知結果が15万件の「確認済み悪用可能な露出」に絞られるという数字は、この選別の大きさを示している。
競合との比較——何が違うか
脆弱性管理市場でAgent Valがどのようにポジションされるかは、競合との比較で明確になる。
| プロダクト | アプローチ | Agent Valとの差異 |
|---|---|---|
| Tenable VM | スキャン+優先順位付け | 実際の悪用検証は行わない |
| Rapid7 InsightVM | AI誘導型修復推奨 | 修復を提案するが自律実行はしない |
| CrowdStrike Spotlight | ExPRT.AIで悪用可能性スコアリング | EDR統合が強み、修復自動化は限定的 |
| 汎用AI(GPT等) | CVE要約・修復提案 | 実際の悪用可能性証明は不可能 |
| APIドリブンパッチ | データ連携を自動化 | 悪用可能性の証明・優先度判断が欠如 |
Qualysがアピールするのは「validate → mitigate → revalidate」の閉ループが競合にはないという点だ。Omdia(調査会社)のアナリスト、Melinda Marks氏も「攻撃的検証は市場全体で重大なギャップ」と指摘している。
開発者・セキュリティエンジニアが知っておくべきこと
Agent ValはQualys ETMのコンポーネントとして動作する。既存のQualysユーザーなら追加のセンサーは不要で、ETMに統合されている。
実務的に注意すべき点がある。
1. 自律修復の範囲確認が必須
「人間の承認なしに修復」という表現は、すべての修復アクションが完全に自動実行されることを意味するわけではない可能性がある。本番環境での自律修復範囲(パッチ適用の自動化レベル等)は、実際のETM設定で確認すること。
2. 1,600 CVEの「武器化」定義
カバーするCVEは「実際に武器化されたもの」に絞られている。自社環境固有のリスクがこの1,600件に含まれるかは、個別に確認が必要だ。
3. TruConfirmの本番環境影響なし保証
「データ流出なし・永続化なし・ディスク書き込みなし」は、公式ドキュメントで明記されている。本番環境への導入前に、IT/インフラチームとの確認を推奨する。
セキュリティAIエージェントの次の課題
Agent Valのリリースは、セキュリティ領域でのAIエージェント化が「提案する」から「実行する」フェーズに入ったことを示している。
ただし、この領域でのAI自律化には本質的なリスクが伴う。誤ったパッチ適用、修復アクションの副作用、ハルシネーション——これらは「AIエージェントが動くセキュリティ環境」特有の問題だ。
正直に言えば、この分野はまだ発展途上だ。Agent Valが「業界初」と主張するように、実績の積み重ねはこれから始まる。閉ループワークフローの完成度、カバーCVEの拡張スピード、そして何より本番環境での実証事例が今後の評価軸になるだろう。
参考・出典
- Agent Val: Closing the Validation Gap at Machine Speed — Qualys Blog(参照日: 2026-04-07)
- Qualys Debuts Industry’s First AI Agent for Safe Exploit Validation and Autonomous Remediation — PR Newswire(参照日: 2026-04-07)
- TruConfirm: Ending Vulnerability Guesswork with Proof Inside ETM — Qualys Blog(参照日: 2026-04-07)
- Agent-Led Safe Exploit Validation | Qualys TruConfirm — Qualys公式(参照日: 2026-04-07)
- Tenable vs Qualys vs Rapid7: The IT Leader’s Definitive Vulnerability Management Guide — TechnologyMatch(参照日: 2026-04-07)
あわせて読みたい:
- AIエージェントのセキュリティリスクとOWASP対策ガイド — エージェント環境固有の脆弱性と対策
- Microsoft Agent Governance Toolkit — AIエージェントのガバナンス設計
- AIエージェントのアイデンティティセキュリティ完全ガイド — 認証・認可の設計パターン
AIエージェントを活用したセキュリティ体制の構築・導入支援については、株式会社Uravationにご相談ください。
この記事はAIgent Lab編集部がお届けしました。