
RSAC 2025 Conference:現地レポート
目次[非表示]
- 1.イベント概要
- 2.総評
- 3.Innovation Sandbox
- 4.Keynote & Session
- 4.1.The Future of Threat Detection and Response
- 4.2.The Five Most Dangerous New Attack Techniques…and What to Do for Each
- 4.3.The Problem with AI Cloud: Hacking AI Infrastructure with Malicious Models
- 4.4.The Always-On Purple Team: AI Agents on the Loose
- 5.後書き
イベント概要
サイバーセキュリティ業界における最大級のイベントの一つとして有名です。毎年米国、サンフランシスコで行われており、今年は4/28(火)から5/1(木)までの日程でした。全世界からの参加者総数は約44,000人と発表されており、出展されているベンダー数は約650社にも及ぶ規模でした。
当社としてはサイバーセキュリティ業界の最新トレンドや新興ベンダーの調査を主な目的として例年参加を続けております。

RSAC 2025 Conference
総評
AIがセキュリティトレンドの中心
ここ数年の業界トレンドを引き継ぐ形で今年のRSAカンファレンスでも「AI」がテーマになっていました。生成AIやAIエージェントに加え、特に今年注目すべきキーワードとしてはエージェント型AI(Agentic AI)が挙げられていました。LLMを活用したアプリケーションやワークフローの一部を自動化するエージェントの出現など様々な変化が国内でも進行中と言えます。これらを背景にセキュリティの脅威が増大しており、またセキュリティ運用は進化を続けていくという予測が様々なセッションで聞かれました。
AIがもたらすセキュリティ課題の解決を目指すベンダーもかなり増えており、市場は活況を迎えていると感じました。一方でAIによるセキュリティ運用の自動化または自律化をテーマにしたセッションやベンダーの発表も多くみられました。また、SIEMやXDRソリューションで一元的にデータを管理・分析する構成が一般化しつつある中、データを分散・連携する構成を提唱するベンダーもみられ、今後のセキュリティ運用基盤の行く末により注目が集まっています。
従来型の対策徹底と
新しい技術動向への視座
医療業界を含めランサムウェアグループはあらゆる業界をターゲットに攻撃を行っており、大企業のみならずサプライチェーンにおける様々な組織が規模に関係なく標的になっています。VPNルータ等を狙うエクスプロイトへの対策としては脆弱性管理や侵入テスト、またOT環境においては資産やネットワークの可視化ならびに脆弱性管理、インシデント対応計画の策定と訓練などが対策として挙げられるケースが多く、地道な対応策の遂行も依然として重要であると感じました。
一方で証券・カード業界を狙う詐欺的なサイバー犯罪が増加しており、業界として対策協議が進んでいる状況です。ソーシャルエンジニアリングやAIを悪用した攻撃事例も注目を集めていました。暗号化の領域では耐量子計算機暗号(PQC)や完全準同型暗号(FHE)に関するセッションやベンダーも少なくなく、策定される標準やガイダンスなど今後の動向を注視したいと感じます。
Innovation Sandbox
RSAカンファレンスの中でも人気のイベントの一つで、創業したばかりのセキュリティ企業が集うビジネスコンテストです。事前に10社のファイナリストまで絞り込みが行われます。現地では各社の代表が制限時間内にプレゼンテーションを行い、審査員からの質問に答えていく流れで進みます。イベントにライブ参加すると聞いていて大変興味深いです。

これまでのInnovation Sandboxでファイナリストに選出されたスタートアップの一覧
今年のファイナリスト10社のうち、半数近くはAIセキュリティの分野で製品開発をしている企業でしたが、審査の結果として”Most Innovative Startup”に選出されたのは脆弱性検出の領域でビジネス展開をしているProject Discoveryでした。オープンソースのツールがベースになっており、AI活用や顧客基盤などの点が評価されていました。現地での感想としてはプレゼンテーションが大変上手な印象で納得の選出でした。
AIセキュリティ企業のCalypso AIがProject Discoveryとともに最後の2社として表彰されており、本領域への注目度の高さを物語っていたと感じます。ただ、今年のカンファレンス自体のメッセージにもある”Community”、また従来型のセキュリティ対策や運用における課題解決といった視点の重要性が印象に残る結果でした。
Keynote & Session
各セキュリティ企業の代表によるキーノートやより技術的な発表が多いセッションがイベント期間中に数多く開催されます。セキュリティトレンドやベンダーの今後の方向性を探る、注目されている課題感をパネルディスカッションで把握する、またはデモンストレーションを見て技術的な理解度を深めるなど様々な観点で有益な情報を得ることができます。現地イベントの閉幕後も、しばらくの期間はセッションの内容が録画で確認できるようになっています。以下の通りいくつか興味深いと感じたものをピックアップしてご紹介いたします。
The Future of Threat Detection and Response
Mike Horn(SVP & GM, Security Products, Splunk, a Cisco Company) 氏とTom Gillis(Senior Vice President and General Manager of the Infrastructure & Security Group, Cisco) 氏によるキーノートです。前半パートではAI時代のリスクとしてアプリケーションとデータの間に新たに「モデル」が入り込んでくることを強調されていました。また今後のセキュリティ運用における考え方としてデータの統合管理ではなく「Distribution(分散)」を提唱されていました。クラウドデータレイク(湖)に一極集中させるのではなくいくつかのポンド(池)を持って管理や分析を動かす構成を説明されており、今後の具体的な実装を待ちたいと感じました。
The Five Most Dangerous New Attack Techniques…and What to Do for Each
SANSでサイバーセキュリティ専門家として活躍されているパネリストによる毎年恒例の5つの攻撃テクニックに関するキーノートです。初登壇されたTim Conway(ICS Curriculum Lead, SANS Institute) 氏によるOT関連のトピックが2つあったほか、アイデンティティの中央管理によるセキュリティリスク、ログの重要性、データ活用のための仕組みづくりなど興味深い内容でした。
まずはJoshua Wright(Faculty Fellow and Senior Technical Director, SANS Institute and Counter Hack Innovations) 氏によるアイデンティティに関する発表から始まりました。SSOが一般的になった一方、クラウドで中央管理する環境が攻撃のターゲットになっており、複数のSaaSアプリケーションを跨いだリスクアセスメントやクラウドサービスのログ管理などが重要としていました。Heather Barnhart(DFIR Curriculum Lead and Sr. Director, SANS Institute and Cellebrite) 氏もまたログの重要性を指摘しており、インシデント時にログが十分にないと適切な調査や分析、対応ができないと警鐘を鳴らしていました。
また、最後にRob T Lee(Chief of Research & Head of Faculty, SANS Institute) 氏は攻撃側がAIを悪用して攻撃のスピードと成功率を上げているのに対して防御側はEメールやブラウザ履歴など機微なデータの取り扱いが障壁になってAIの活用に差が生じていると指摘していました。この状況を打破するために業界としてデータ活用を進めることのできる仕組み「セーフハーバー」が必要ではないかと訴えていたのが印象的でした。
The Problem with AI Cloud:
Hacking AI Infrastructure with Malicious Models
Hillai Ben-Sasson(Security Researcher, Wiz) 氏とSagi Tzadik(Security Researcher, Wiz) 氏によるセッションです。モデルを動かすインフラストラクチャへの攻撃がどのように可能なのか世にある実際のサービスに対して実行した例をもとに発表されていて大変興味深い内容でした。Hugging Faceに悪意のあるモデルをアップロードしてRCEを実行、インフラとして使われているKubernetesサービスに攻撃を進行して機密データを確認できたとのことでした。サービス事業者側へ通知して修正は行われているとのことです。AIを使うための様々なサービスやプラットフォーム、コミュニティが活性化している状況ですが、モデルを起点にインフラへ深刻な攻撃が実行可能なことを踏まえてセキュリティ対策を検討する必要性をわかりやすく伝えるセッションとなっていました。
The Always-On Purple Team: AI Agents on the Loose
Erik Van Buggenhout(Author & Senior Instructor & Co-Founder, SANS Institute and NVISO) 氏とJeroen Vandeleur(SANS Instructor & Course Author, SANS) 氏によるセッションです。今年のRSAカンファレンスで注目のキーワードになっていたAgentic AIに関するものでした。生成AIと比較するとより実行に長けており自律的な判断も可能なのがAgentic AIの特徴であるとしており、複数のエージェントが協働してワークフローを回すCrewという概念を説明されていました。後半のパートではRed Teamの中のいくつかの役割(脅威分析、BASルール作成、ログ収集、分析など)を担うエージェントが自律的に連携してアウトプットを出すところが実演されていました。一方ですべてをエージェントに任せるのではなく、人の関与を残す重要性についても言及されていたのが印象的でした。
後書き

また、現地ではWaymoと呼ばれる無人自動運転タクシーがサービスインしており市内を歩いているとあちこちでWaymoのタクシーを見かけます。簡単に利用することができ、安全性も十分担保されていると感じました。基本的にはすべて自動ですが緊急対応としてセンターのオペレータと話すこともでき、自律化の一つの実装例として大変興味深いものでした。国内でもテストが始まっているそうでそのうち利用できる日が来るかも知れません。