ほとんどのチームはスキャナーを増やす必要はない。必要なのは すでに所有しているスキャナー、ファザー、偵察ユーティリティ、エクスプロイトキット、クラウドアナライザー、トラフィックレコーダーを、連携した単一の攻撃者のように動作させる。-そして 根拠に裏打ちされた、基準を意識した 何週間も手作業で糊付けすることなく出力できる。これがPenligent.aiが解決するために設計された問題です。
ペンリジェントのスタンスはシンプルだ: 自然言語で話す。システムは200以上のツールをエンド・ツー・エンドでオーケストレーションする。成果物は、証拠とコントロールマッピングを含む再現可能なアタックチェーンである。.CLIの振り付けなし。スクリーンショットの借り物競争もない。手縫いのPDFもない。

なぜオーケストレーション(「別のスキャナー」ではない)がpentestAIの次のステップなのか
- ツール・スプロールは実在する。 セキュリティ・チームは、Nmap、ffuf、nuclei、Burpエクステンション、SQLMap、OSINT列挙者、SAST/DAST、シークレット・ディテクター、クラウド・ポスチャー・アナライザー、コンテナ/k8sベースライン・チェッカー、CI/CD暴露スキャナーを所有しており、そのリストは四半期ごとに増えている。ボトルネックはツールの能力ではなく、次のようなものだ。 コーディネーション.
 - アタッカーチェーン、スキャナーリスト 単一のツールは問題を単独で報告する。リーダーシップが求めているのは ストーリー: エントリー → ピボット → ブラスト半径 証明とともに。エンジニアリングが求めているのは 複製正確なリクエスト、トークン、スクリーンショット、修正リスト。コンプライアンスが求めるものは マッピングどの管理が失敗したか(ISO 27001 / PCI DSS / NIST)。
 - LLMアシスタント≠自動実行。 "pentestGPT "は推論と書き込みを高速化するが まだ人間を必要としている ツールを選択し、スコープを強制し、セッションを管理し、信頼できる成果物を構築する。
 
ペンリゲントの論文 pentestAIは優先順位をつけなければならない 計画、実行、証拠管理、報告-そのため、アウトプットは研究者にとって興味深いだけでなく、エンジニアリングや監査からも信頼される。
オーケストレーション・アーキテクチャ(実際の仕組み)
ペンリゲントは 4層パイプライン 意図を攻撃シナリオに変換する:
A.インテント通訳
- 平易な英語の目標(スコープ、制約、コンプライアンス目標)を解析します。
 - テストモード(ブラックボックス、グレーボックス)、認証ヒント、スロットリング、MFA 制約を抽出します。
 - 構造化プラン仕様に正規化する。
 
B.プランナー
- 計画を次のように解決する。 ツールシーケンス偵察 → 認証/セッションテスト → 搾取の試み(ポリシーの範囲内) → 横断的チェック → 証拠収集。
 - 各ステップごとにアダプターを選択する(例えば、エンドポイントディスカバリーのためのffuf、テンプレート化されたチェックのためのnuclei、インジェクション検証のためのSQLMap、トークン再利用のためのカスタムリプレイヤー)。
 - 予算(時間、レート制限、コンカレンシー)の割り当てと べき ルール(再試行がアプリやレート制限を燃やさないようにするため)。
 
C.遺言執行者
- ツールの実行 コンテキストの共有 (クッキー、トークン、セッションライフサイクル、発見されたヘッダー)。
 - 管理 スコープガードレール (ホスト許可リスト、パスフィルター)、 安全性 (スロットル、バックオフ)、そして 監査証跡 (完全なコマンド+パラメータ、タイムスタンプ、終了コード)。
 - 標準化されたフォーマットで成果物をキャプチャ。
 
D.証拠と報告
- に正規化する。 統一スキーマに相関する。 シングルチェーン.
 - を発する。 エンジニアリング対応修正リスト そして コンプライアンス・マッピング (NIST/ISO/PCI)とエグゼクティブサマリー。
 
高レベルの計画オブジェクトは次のようになる:
を計画する:
  目的: "管理/デバッグの表面を列挙し、セッションの固定化/トークンの再利用をテストする(範囲内)"
  スコープ
    ドメイン:["staging-api.example.com"]。
    allowlist_paths: ["/admin", "/debug", "/api/*"]。
  制約
    rate_limit_rps:3
    respect_mfa: true
    no_destructive_actions: true
  kpis
    - "有効な調査結果"
    - "ファーストチェーンまでの時間"
    - "証拠完全性"
  レポート
    コントロールマッピング:["nist_800-115"、"iso_27001"、"pci_dss"]。
    成果物["exec-summary.pdf", "fix-list.md", "controls.json"]。
なぜこれが重要なのか: ほとんどの「AIセキュリティ」デモは、巧妙なペイロード生成に止まっている。現実は セッション状態、スロットリング、再試行、監査証跡.オーケストレーションは、退屈な部分を正しくすることで勝利する。

新旧比較:正直な比較
| 寸法 | 従来型(手動パイプライン) | ペンリゲント(自然言語→オーケストレーション) | 
|---|---|---|
| セットアップ | シニア・オペレーター・スクリプト CLI + glue | 英語の目的 → プランのスペック | 
| ツールシーケンス | オペレーターごとのアドホック | プランナーはアダプターを選び、注文する | 
| 安全範囲 | 規律による | ガードレールの実施(許可リスト、レート制限、MFAの尊重) | 
| エビデンス | スクリーンショット/キャプチャ | 正規化された証拠バンドル(トレース、スクリーンショット、トークンのライフサイクル) | 
| レポート | マニュアルPDF + ハンドマッピング | 構造化された成果物+標準マッピング | 
| 再現性 | オペレーター依存 | 決定論的プラン、差分で再実行可能 | 
依頼から報告へ具体的な人工物
タスクの作成
penligentタスクの作成
  --objective "staging-api.example.comで公開された管理パネルを見つける; セッションの固定化/トークンの再利用をテストする(範囲内); HTTPトレースとスクリーンショットをキャプチャする; NIST/ISO/PCIにマップする; execサマリーと修正リストを出力する"
ステータス&ガードレール
penligent task status --id  # 現在のステージ、ツール、ETA、安全制約を表示する。
penligent task scope --id  # 許可リスト、レート制限、MFA設定、立ち入り禁止ルールを表示する。
エビデンスとレポートのアウトプット
penligent evidence fetch --id  --bundle zip
/evidence/http/ #でサニタイズされたリクエスト/レスポンスのペア (JSONL)
/evidence/screenshots/ #のステージラベル付き画像 (png)
/evidence/tokens/ #ライフサイクル+リプレイログ(txt/json)
/report/exec-summary.pdf #ビジネス向け概要
/report/fix-list.md #エンジニアリングバックログ(優先度、オーナー、ステップ)
/report/controls.json # NIST/ISO/PCI マッピング (機械可読)
正規化された所見(サンプルJSON)
{
  "id":"pf-2025-00031"、
  "title":"title": "/admin/session でトークンの再利用が許可された"、
  "severity":「高」、
  "chain_position":2,
  "evidence":{
    "http_trace":"evidence/http/trace-002.jsonl"、
    "screenshot":"evidence/screenshots/admin-session-accept.png"、
    "token_log":"evidence/tokens/replay-02.json"
  },
  "repro_steps":[
    "Obtain token T1 (user A, timestamp X)"、
    "Replay T1 against /admin/session with crafted headers"、
    "200+管理者クッキーの発行を観察する"
  ],
  「影響」:「特権パネルにリプレイで到達可能、
  「コントロール」:{
    "nist_800_115":[認証メカニズムのテスト」]、
    "ISO_27001":[A.9.4 アクセス制御」]、
    「PCI_DSS」:[8.3 強力な暗号化と認証」]。
  },
  "remediation":{
    "owner":"platform-auth"、
    "priority":"P1",
    "アクション":[
      「トークンをデバイス/セッションコンテキストにバインドする、
      「nonce/ワンタイムトークンのリプレイ防御を実装する(Implement nonce/one-time token replay protection)」、
      "IP/UAヒューリスティックによるサーバー側TTLの追加"
    ],
    "検証":"リプレイ試行は401を返さなければならない。" "更新されたトレースを添付する。"
  }
}
能力領域(システムが実際に駆動するもの)
ウェブとAPIの境界
- 自動化された: admin/debug識別、認証境界プロービング、 セッションの固定化/トークンの再利用 チェック(スコープ内)、以前の偵察に的を絞ったファジング。
 - 成果だ: リクエスト/レスポンス証明、スクリーンショット、インパクト・ナラティブ → (英語 修正リスト.
 
クラウドとコンテナ
- 自動化された: エフェメラル/"シャドー "アセットディスカバリ、誤ったスコープのIAM検出、CI/CDランナーの暴露ヒント、古くなったトークン/キーのシグナリング。
 - 成果だ: "エントリー → ピボット → インパクト「チェーンない 80の孤立した「媒体」。
 
認証、セッション、アイデンティティ
- 自動化された: トークンのライフサイクル分析、再利用/修正、パスベースの分離チェック、混合認証サーフェス。
 - 成果だ: ノイズの少ない所見 精密再生 とコントロールマッピング。
 
OSINTとエクスポージャー・マッピング
- 自動化された: サブドメインの列挙、サービスのフィンガープリンティング、サードパーティのサーフェス。
 - 成果だ: 耐久性のある公認ディスカバリー 監査証跡.
 
証拠と報告
- 自動化された: アーティファクト・キャプチャ→ノーマライゼーション→スタンダード・マッピング→アーティファクト・フォー セキュリティ、エンジニアリング、コンプライアンス、リーダーシップ.
 
方法論のアンカー
NIST SP 800-115 - 情報セキュリティのテストと評価に関するテクニカルガイド
OWASP WSTG / PTES - フェーズベースのペンテストの構造と用語
実際に役立つ「AIパート」(ペイロードを超えて)
- 意図的なグラウンディング: 曖昧な命令を スコープ付き、テスト可能 ステップ(例:「3rpsを超えない」、「破壊的な動詞を使わない」、「MFAを尊重する」)。
 - アダプティブ・シーケンス: 中間結果に基づいてツールを切り替える(例えば、管理者ヘッダーが見つからなければ代替フットプリントにピボット、トークンの再生に失敗すれば固定のテスト)。
 - 証拠の完全性: を満たすために、失われたアーティファクトの再キャプチャを実行者に促す。 レポート品質フロア (スクリーンショット+トレース+トークンログ)。
 - 制御言語の生成: は、生のアーティファクトを NIST/ISO/PCI 技術的な正確さを失うことなく、フォームを整える。
 
この点が、多くの「AIペンテスト」のアイデアが失敗している点である。 最低証拠基準を実施しない.ペンリゲントは「ラストワンマイル」を固める。 一流契約の証拠作り.
重要なKPI
| KPI | なぜそれが重要なのか | オーケストレーション効果 | 
|---|---|---|
| 最初の有効チェーンまでの時間 | システムが生産できるかどうかを示す 行動可能 素早くインテル | 自然言語→即時計画;アダプターが並列に実行される。 | 
| 証拠の完全性 | エンジニアリングが再現できるかどうかを判断する | 標準化されたキャプチャ、AIが実行者にギャップを埋めるよう促す | 
| 信号対ノイズ | 偽陽性が少ない → 修正が早い | ツール間の相関性により、鎖の数は少ないが強力な鎖が得られる | 
| 修復速度 | 発見からPRマージまでの時間で測定 | 修正リストはすでに構造化されている。 | 
| 再現性 | 回帰と監査に必要 | 計画は決定論的であり、再実行によって差分が生じる | 
現実的なシナリオ
- 公開管理画面のドリフト ステージング:リプレイ/フィクセーションを証明し、トレースを添付し、コントロールにマッピングし、明確な「完了」基準でP1タスクを出荷する。
 - CI/CDへの取り組みスコープを許容するランナーを発見した。
 - クラウド "シャドー "アセット忘れ去られたデバッグサービス; エントリー表示 → IAMピボット; 爆発半径の定量化。
 - AIアシスタント登場許可された範囲内で、プロンプト・インジェクションによる流出や強制行為を検証する。
 

統合パターン(すべてを手作業で配線することなく)
Penligentはツールを次のように扱う。 アダプター 標準化されたI/Oを持つ:
アダプタの
  - id: "nmap.tcp"
    入力:  {host: "staging-api.example.com", ports:"1-1024" }
    出力:{サービス:[http/443", "ssh/22", "..."] } 出力:{ service: "http/443", "ssh/22", "...
  - id: "ffuf.enum"
    入力:  input: { base_url:"https://staging-api.example.com", wordlist:"common-admin.txt" }。
    出力:{パス: ["/admin", "/console", "/debug"] }。
  - id: "nuclei.http"
    入力:  {ターゲット:["https://staging-api.example.com/admin"], テンプレート:テンプレート: ["misconfig/*", "auth/*"] }。
    出力:{所見:[...] }
  - id: "sqlmap.verify"
    入力:  { url:"https://staging-api.example.com/api/search?q=*", technique:"時間ベース" }。
    出力:{ verified: true, trace:"evidence/http/sqlmap-01.jsonl"}
  - id: "token.replay"
    入力:  {トークン: "T1", エンドポイント: "/admin/session" }。
    出力:output: { status: 200, issued_admin_cookie: true, screenshot:"..." }
オペレーターのスクリプティングなし.プランナーはアダプターを構成し、実行者はそれらの間でコンテキスト(ヘッダー、クッキー、トークン)を共有し、エビデンスは自動的にキャプチャされる。
限界と責任ある使用(率直な現実)
- 人間のレッドチームの代わりではない。 社会的、物理的、新規性の高いチェーンは、やはり専門家の創造性から恩恵を受ける。
 - スコープは明確でなければならない。 システムは許容リストと制約を強制する。チームはそれらを正しく定義しなければならない。
 - 証拠は王様だ。 統合が高品質な成果物を生成できない場合、プランナは別のアダプタにフォールバックするか、そのステップを "非確認 "とマークする必要があります。
 - 基準マッピング≠法的助言。 NIST/ISO/PCI マッピングは監査の会話を支援するものであり、プログラム所有者は解釈と認証の責任を保持する。
 - スループットはサーフェスによって異なる。 レート制限とMFAの尊重は、安全性と合法性のための意図的なトレードオフである。
 
実用的なオペレーターのチェックリスト
- 目的をわかりやすく述べる。 スコープ、安全性、コンプライアンス目標を含む。
 - 生の数よりも「チェーンの質」を重視する。 十分に証明された単一のチェーンは、30の理論的な "媒体 "に勝る。
 - アダプターは無駄を省く。 ノイズの多いツールよりも、アーティファクトのしっかりした、少数のツールを好む。
 - "完了 "の定義 各P1について、修正後に期待される検証トレースをあらかじめ宣言しておく。
 - 再出発の計画 デルタを比較し、ビフォー/アフターをリーダーに渡す。
 
参考文献
- NIST SP 800-115 - 情報セキュリティ・テストと評価のテクニカル・ガイド
https://csrc.nist.gov/publications/detail/sp/800-115/final - OWASP ウェブ・セキュリティ・テスト・ガイド(WSTG)
https://owasp.org/www-project-web-security-testing-guide/ 
結論
もし、あなたの現実が「10個の素晴らしい道具とゼロの調整圧力」だとしたら。 pentestAIはオーケストレーションを意味するはずだ:
- あなたは話す。
 - システムはチェーンを動かす。
 - 誰もが必要な証拠を得ることができる。
 
Penligent.aiは、その成果を正面に狙っている。自然言語入力、マルチツール攻撃連鎖出力-エンジニアリング、コンプライアンス、リーダーシップに、翻訳のオーバーヘッドなしに成果物を渡すことができます。他のスキャナーではありません。あなたがすでに持っているオーケストラの指揮者です。
            
