top of page

【Black Hat Asia 2025】LLMを活用したDevSecOpsセキュリティ強化

更新日:10 分前

こんにちは、Imadです。引き続き、セッションレポートを書いていきます。


SadGuard: LLM-Assisted DevSecOps

ソフトウェア・サプライチェーン攻撃の脅威が高まるなか、私たちはその対策としてSadGuardを紹介しました。SadGuardは、LLM(大規模言語モデル)を活用したDevSecOpsパイプライン向けのセルフホスト型セキュリティツールであり、CI/CDワークフローにシームレスに組み込むことで、悪意あるコードの混入を未然に防ぐためのプロアクティブな防御機構を提供します。


SadGuardの主な機能

  1. インテリジェントなコード差分解析 LLMを用いてプルリクエスト内のコード変更を詳細に解析し、脆弱性や悪意あるパターンの兆候を自動で検出します。

  2. サンドボックス化された実行時挙動モニタリング コードを隔離環境で実行し、その挙動を監視。実行時に不審な動作があれば異常検知として即座に警告します。

  3. バイナリファイルのエントロピー解析 ファイルのエントロピー(情報の散らばり具合)を分析し、難読化されたコードや埋め込まれた脅威の可能性を特定します。


高い拡張性と柔軟な導入設計

SadGuardはモジュール構造で設計されており、将来的にはさらなるLLMの追加や、脅威の重要度に応じたスコアリングシステムの実装などが可能です。また、GitHubとのWebhook連携ローカル環境でのデプロイにも対応しており、機密性を重視する企業でも安心して導入できます。


事例紹介:CVE-2024-3094

セッション内では、CVE-2024-3094に関するケーススタディも紹介されました。これは、悪意あるユーザーがGitHubアカウントを通じて不正なコードをOSSリポジトリにコミットし、それが長らく見逃されていた事例です。SadGuardのようなツールがあれば、このようなケースを早期に検出・防止できた可能性があると示唆されました。

(※このケースは、2024年3月にMicrosoftのエンジニアが調査中に発見したことで明らかになったとの記載があります​)


最後に

SadGuardは、インテリジェントな検出技術と実行時の挙動監視を組み合わせることで、ソフトウェアリポジトリを現代的な脅威から防御し、ソフトウェア・サプライチェーンの完全性と安全性を確保することを目指しています。

サービスのお問い合わせはこちら!

​関連記事

​関連記事

bottom of page