【Black Hat Asia 2025】eBPFを活用したCI/CDパイプラインのリアルタイム保護
- Kyohei Komatsu
- 19 時間前
- 読了時間: 3分
更新日:10 分前
みなさんこんにちは、サイバーマトリックスで開発エンジニアをしているImadです。先日の「Black Hat Asia 2025」でのセッションレポートを書きたいと思います。
Securing CI/CD runners through eBPF agent(eBPFを活用したCI/CDパイプラインのリアルタイム保護)
CI(継続的インテグレーション)およびCD(継続的デリバリー/デプロイメント)は、現代のソフトウェア開発に欠かせない仕組みとなっています。これにより、コードの統合とデプロイが迅速に行えるようになる一方で、その複雑さと高権限性ゆえに、サイバー攻撃の標的にもなりやすいという課題を抱えています。
こうした状況を受けて、YahooのMert Coskuner氏とKonduktoのCenk Kalpakoglu氏は、eBPF(Extended Berkeley Packet Filter)技術を活用したオープンソースツール「kntrl(コントロール)」を開発し、CI/CDランナーのセキュリティ強化を図っています。
なぜCI/CDパイプラインが狙われるのか
近年、悪意あるアプリケーションの蔓延が加速するなか、攻撃者はパッケージの脆弱性やCI/CDツール自体の設定ミスを突いて侵入を試みています。特にCI/CD環境は、複雑な構成と高い権限を持つことから、攻撃対象として非常に魅力的です。
しかし、多くの組織ではセキュリティレビューのための時間や専門知識、人材が不足しており、対策が後手に回っているのが現状です。
eBPFとは何か
eBPF(Extended Berkeley Packet Filter)は、Linuxカーネル内部で安全にサンドボックス化されたプログラムを実行できる技術で、カーネルのソースコードやモジュールを直接変更することなく高度な処理が可能です。当初はネットワークパケットのフィルタリング用途で設計されましたが、現在ではシステムモニタリング、可観測性、セキュリティ制御など、幅広い用途で利用されています。
『kntrl』によるソリューション
「kntrl」は、このeBPFを活用して、CI/CDランナー上での異常動作をリアルタイムで監視・防止するオープンソースの実行時エージェントです。カーネルレベルで動作することで、従来の監視ツールでは検知が難しかった攻撃も即座に把握し、被害の拡大を防ぐことが可能です。
主な機能:
リアルタイムモニタリング:システムコールなどのカーネル動作を常時監視し、異常な振る舞いを即時に検出
異常防止機能:検出された挙動に対し、即時の防御策を実行し、CI/CDパイプラインの整合性を保持
オープンソース公開:コミュニティによる継続的な改善と最新脅威への対応が可能
デモと導入の可能性
Coskuner氏とKalpakoglu氏はプレゼンテーションの中で、「kntrl」の実動デモを披露しました。実際にCI/CD環境下で発生しうる攻撃の検知と防止を行う様子は、非常に実践的かつ説得力のある内容でした。
彼らは、ソフトウェアサプライチェーン全体のセキュリティを強化するためには、こうしたプロアクティブな防御メカニズムが不可欠であると強調しており、多くの組織において「kntrl」の導入が有効であるとしています。
CICD Guardとの比較
別の記事で、CI/CDセキュリティのお話があり、把握できた範囲で簡単に違いをまとめましたので、ぜひ参考にしてみてください。
項目 | CICD Guard | kntrl |
主な技術 | グラフDBを活用した可視化・脆弱性分析 | eBPF(カーネルレベル監視)によるリアルタイム防御 |
特徴 | - GitHub / Jenkins / JFrog などの構成をグラフ化 - 設定ミスや脆弱性の伝播パスを可視化 | - システムコール監視による挙動検知 - 実行時に異常をブロック(ランタイム防御) |
セキュリティタイプ | 静的な設定・構成分析(Shift Left) | 実行時の監視と防御(Runtime) |
使用技術スタック | グラフDB、CI/CD統合 | eBPF、Linuxカーネル、CI/CDエージェント |