SysdigおよびSnykのMCPサーバーを使用したクラウドリスクのAIエコーロケーション

デモを依頼
By 清水 孝郎 - OCTOBER 16, 2025

SHARE:

本文の内容は、2025年10月15日に Manuel Boira が投稿したブログ(https://www.sysdig.com/blog/ai-echolocation-of-cloud-risks-using-sysdig-and-snyk-mcp-servers/ )を元に日本語に翻訳・再構成した内容となっております。

セキュリティ上の発見事項は、多くの場合サイロ化されています。例えば、コード用のSAST、インフラストラクチャーとワークロード用のCNAPPなどです。チームは、最も重要な問題に対処する前に、これらのシグナルをつなぎ合わせるために余分な労力を費やしています。私たちは「AIを活用したエコーロケーション」を用いて、静的な脆弱性を現実世界のクラウドコンテキストに投影し、発見事項が実際の資産、エクスポージャー、そして行動に反響する様子を捉える方法を説明します。クジラがエコーをつなぎ合わせて周囲の地図を作成するように、セキュリティチームはSnykとSysdigからのシグナルを結び付けることで、長い脆弱性リストから優先順位付けされた実際のリスクと脅威へと移行することができます。

仕組み

人工知能(AI)とモデルコンテキストプロトコル(MCP)がそれを可能にします。最新のLLMは、かつて人間が何時間もかけて処理していた複雑なデータにおけるセマンティクス問題を迅速に処理できるため、面倒な作業を削減し、アナリストが重要な業務に集中できるようになります。MCPサーバーはこれらのLLMをAPIやデータソースに接続することで、異なるドメインにまたがる情報処理を可能にし、これまで解明が困難だった相関関係を明らかにすることができます。

Claude、Sysdig、Snyk MCPサーバーを併用する

単一のアプローチによる可視性のギャップ

防御側のジレンマは避けられません。セキュリティチームはあらゆるものを継続的に保護する必要がある一方、攻撃者はたった一つの弱点を突くだけで成功します。この非対称性により、防御側は攻撃者よりも常に数歩先を行く必要があります。

静的スキャナーは、コードや依存関係のあらゆる脆弱性をリストアップするのに優れています。しかし、それでもチームは、重要で、実際に存在し、危険にさらされている問題に集中する代わりに、理論的なリスクの議論に時間を費やす必要があります。

クラウド・ワークロード保護プラットフォームは、ワークロードの構成とリアルタイムの挙動からコンテキストを捕捉するという、異なるアプローチを採用しています。このアプローチは、1分未満しか存続しないコンテナ、機密性の高いストレージバケット、インターネットに公開されているマイクロサービスなど、エフェメラルなサービスや環境の絶え間なく変化するパズルを追跡します。

どちらのアプローチも、規模が大きくなると手に負えなくなる可能性があります。

MCPを組み合わせてリスクを明らかにする

セキュリティチームが建物を守らなければならない場合、テーブルの上に建物の設計図を並べ、弱点を正確に特定することは、解決すべき課題を認識するための優れた方法です。しかし、設計図は全体像の一部しか伝えず、しかも静的な情報です。このような状況では、建物の守備を任されたチームは、リアルタイムで何が起こっているかを把握する必要もあります。同じ考え方はサイバーセキュリティチームにも当てはまり、私たちの提案の目的は、彼らにLiDAR、電子センサー、そしてすべての階、部屋、階段に設置されたセキュリティカメラといった、より多くのツールを提供することです。これにより、彼らはより広範かつ深い範囲をカバーできるようになり、あらゆる状況を変える可能性のある新たな視点を得ることができます。

この提案は、シンプルさと強力さを兼ね備えています。従来の脆弱性管理アプローチに加え、最新のLLM(大規模言語モデル)を用いて、ソースコード(建物の設計図)で見つかった静的な脆弱性を読み取り、実際のインフラ構成(LIDAR)の画像と照らし合わせて分析します。過去の動作ログと、現在発生している事象(センサー、防犯カメラ)のリアルタイムビューの両方を考慮します。

スタック

MCPプロトコルはオープンスタンダードであるため、ほぼすべての大規模言語モデルで使用できます。この例では、AnthropicのClaude Sonnet 4.5を使用します。開始する前に、SnykSysdigの両方のMCPサーバーが適切に設定されていることを確認してください。

Claude MCP設定画面

この特定のユースケースでは、SysdigのMCP組み込み脆弱性およびイメージスキャン機能を無効にします。Sysdigはランタイムリスクとセキュリティイベントの提供に注力し、Snykは開発者所有のコードと脆弱性に関する唯一の情報源として機能します。

各MCPサーバーは異なるスコープで動作することに注意してください。Snyk MCPサーバーはローカルプロジェクトデータとやり取りし、Sysdig MCPサーバーはSysdigバックエンドと連携して、ライブ環境から継続的に収集される情報を提供します。

ワークフロー(プロンプトの動作)

コンテキストセット

プロンプトを用いてプロアクティブに脅威モデリングを実行したいセキュリティエンジニアの立場に立ってみましょう。何を達成したいのかを明確に設定することは、常に良い出発点となります。

これらのヒントは思考を刺激するためのものであり、真の価値はあなた自身の問いを投げかけることにあることを覚えておいてください。以下の例は単なる出発点であり、完全に最適化されているわけではありません。

‍あなたは、複数段階の調査を実施するクラウド セキュリティの専門家です。仮定は行わず、検証済みのデータと正確な値のみを記録します。コンテナ名やその他の識別子を作成したり推測したりしないでください。すべての調査結果を最終レポート用に保存し、分析中に説明や結論は提供しないでください。全体を通して、精度、一貫性、事実の正確性を維持してください。

コード分​​析

Claude に Snyk SAST スキャナーを使って最も関連性の高い脆弱性を特定するよう依頼します。また、Snyk IaC ツールを使用して、このコードが生成するコンテナの名前を調べるよう依頼します(Sysdig とオブジェクトを相関させる際に、エラーを許容しないため役立ちます)。 Snyk SAST MCP ツールを使用してプロジェクト「/Users/manuel.boira/Sysdig/snyk/security-playground/security-playground/」を分析し、悪用されるリスクのある重大な脆弱性があるかどうかを判断し、SAST の結果を ‘snyk-vulnerability-list’ として保存します。Snyk IaC MCP ツールを使用してプロジェクトをスキャンし、さらにパスから結果のコンテナ名を取得し、その値を container-name として保存します。

相関と検索

ここで、Claude に Sysdig ツールを使用して X-Ray ショットを撮影するように依頼します。

  • ワークロードに関する詳細な情報が必要なので、SysQLから取得しましょう。
  • リスクを測定するにはセキュリティポスチャーも重要であり、Claude は SysQL を透過的に使用して、グラフ DB からセキュリティ体制を抽出できます。
  • 最後に、セキュリティ カメラの録画 (ランタイムイベント) を要求して、現在または過去の搾取の証拠を記録します。

Sysdig SysQL MCP ツールを使用して、実行中の Kubernetes ワークロードの中に container-name と一致するものがあるかを確認し、結果を「sysdig-container-context」として保存します。次に、Sysdig SysQL を使用して Kubernetes ワークロードのリスク要因(公開されているワークロード、重大度の高いコントロールが失敗)を取得し、結果を「sysdig-risk」として保存します。最後に、過去15日間のランタイムイベントを、ワークロード名が container-name に等しい条件でフィルタリングし、結果を500件に制限して1回のみ検索を実行し、結果を「sysdig-runtime-events」として保存します。

Claude prompt

文脈化

Claude に作業を任せましょう。脆弱性をデプロイメントリスク、露出状況、ランタイム挙動と重ね合わせます。この段階では、プロンプトは脆弱性の説明と攻撃ベクトルの意味を解釈するよう設計されています。

「snyk-vulnerability-list」と「sysdig-container-context」および「sysdig-risk」を相関させ、Snyk で報告された脆弱性とその攻撃経路が、Sysdig によって示された実際の構成やリスクの中でどのように悪用され得るかを能動的に調査します。重要なのは、両者を組み合わせて脅威を詳細にモデル化し、将来の攻撃者より先を行くことです。

Sysdig の検出結果が、それぞれの脆弱性に対する悪用の可能性を高めるのか低めるのかを明確に示し、その理由を具体的に説明します。また、「sysdig-runtime-events」と「snyk-vulnerability-list」を照合し、これらの脆弱性の中に実際の悪用の兆候が見られるものがあるかどうかも特定します。

レポート

セキュリティチームがリスクや脅威を効果的に優先順位付け、軽減、修復するのに役立つ、明確で理解しやすいレポートを生成します。また、MCPサーバーを使用しているため、Jira MCPサーバーを使用して、美しく実用的なチケットを作成し、解決段階に進めましょう。

1ページにまとめた簡潔で視覚的、かつ実用的なPDFを配布します。3つのセクション(予測される脅威モデル、エクスプロイトの証拠、修復)を明確にラベル付けします。SnykとSysdigの調査結果を考慮し、考えられる攻撃経路をグラフィカルに表現します。Jiraチケットを2つ作成します。チケット1(セキュリティプレイグラウンドタグ):特定されたリスクを軽減するために修正すべき点を記述します。チケット2(セキュリティプレイグラウンド):対応、軽減策、修正、再展開を依頼します。

以下は、サンドボックス環境で生成されたサンプル レポートです。

攻撃パスや推奨事項を含むサンプル レポートが生成されます。
攻撃パスや推奨事項を含むサンプル レポートが生成されます。
リスク増幅を伴う脅威モデルの詳細
詳細な手順とリスク要因を含む攻撃経路分析
リアルタイムでエクスプロイトプロセスが検出された場合の封じ込めおよび解決手順の例

対応と修復

ここで止まる必要はありません。セキュリティスペシャリストやインシデント対応者も LLM を使用して、Sysdig からリアルタイムで洞察を引き出し、リスクを軽減したり、永続的に解決したりすることができます。JiraチケットPRO-1234をアップロードしてください。Sysdigを使用して、これらのクラウド資産の実際のステータスと最新のセキュリティイベントを確認してください。


Snyk Agent Fix は、自動フローを通じてコードの脆弱性を修正できます。

文脈がすべてを変える理由

静的情報と動的情報を組み合わせることで、最も効果的に機能することを示しました。ここで少し立ち止まって、これまでの成果を振り返ってみましょう。

  • 効率: このような脅威モデリング演習には、多分野にわたる専門家のチームが必要でした。
  • 知識: セキュリティ チームは、アプリケーションの実際の動作をより深く理解できるようになります。
  • スピード:プロンプトが送信された瞬間に起こっているイベントを含め、情報はソースから直接取得されます。

最後に

最新のLLMとMCPサーバーにより、新たなユースケースに直接取り組み、これまでは実現できなかった、あるいは複雑な統合を必要としていた価値を引き出すことが可能になります。静的スキャン、ランタイムシグナル、そして最新のAIは、もはや互いに競合するのではなく、互いに連携して最大限の効果を発揮します。これらを組み合わせることで、セキュリティチームは果てしない脆弱性リストの追跡から脱却し、真に重要なこと、つまり状況に応じた真のリスクの理解、優先順位付け、そして軽減に集中できるようになります。