概要
https://kdl-di.hatenablog.com/entry/2025/11/26/100000
詳細内容
## コーディングエージェントで手軽にログ分析をしよう
https://kdl-di.hatenablog.com/entry/2025/11/26/100000
コーディングエージェントがセキュリティイベントにおける認証総当たり攻撃のログ分析と検知を効率化できることを、Gemini CLIとCodex CLIの比較を通じて実証します。
**Content Type**: ⚙️ Tools
**Language**: ja
**Scores**: Signal:4/5 | Depth:4/5 | Unique:3/5 | Practical:4/5 | Anti-Hype:4/5
**Main Journal**: 76/100 | **Annex Potential**: 73/100 | **Overall**: 76/100
**Topics**: [[コーディングエージェント, ログ分析, セキュリティ対策, ブルートフォース攻撃, Hardening]]
本記事では、実践型セキュリティ競技会「Hardening 2025」での経験を元に、コーディングエージェントを活用した効率的なログ分析によるサイバー攻撃検知の可能性を検証しています。著者は、攻撃からの防御と検知・対応の重要性を挙げ、特に検知の効率化にコーディングエージェントが役立つかを探りました。
検証環境としてWordPressサイトを想定し、踏み台サーバー経由でコンテナにアクセスする構成を準備。模擬的な認証総当たり攻撃(ブルートフォース攻撃)を手動で発生させ、その痕跡をアクセスログとエラーログから検出する試みです。具体的には、SSH経由でログファイルをローカルに取得し、そのファイルをGemini CLI(バージョン0.16.0)とCodex CLI(バージョン0.47.0、モデルはGPT-5)で分析させました。
検証結果として、両エージェントとも連続的なログイン失敗を検知できました。Gemini CLIは比較的低頻度の失敗でも攻撃兆候と判断し、約1分という高速な推論で結果を返しました。一方、Codex CLIはより詳細な分析を行い、低頻度の失敗では攻撃兆候なしと判断するものの、高頻度(約200リクエスト/秒)の連続ログイン失敗ではブルートフォース攻撃の兆候ありと判断しました。Codex CLIは判断理由を明確に説明し、より高精度な分析能力を示しましたが、推論には約2分半を要しました。
著者は、Codex CLIの判断理由に納得感があり、その精度の高さを評価しています。この検証から、生成AI、特にコーディングエージェントがセキュリティイベントにおいてログ分析と攻撃検知を効率化する強力なツールとなり得ると結論付け、今後のHardening参加者への活用を推奨しています。これは、ウェブアプリケーションエンジニアが日々直面するセキュリティ運用において、AIによる効率化の具体的な一例を示すものです。