Shannon — 自律型 AI ペネトレーションテスターが「実証なき報告」を終わらせる
@heynavtoor 氏のポストが話題になっています。
Someone just open sourced a fully autonomous AI hacker and it’s terrifying. It’s called Shannon. Point it at your web app, and it doesn’t just scan for vulnerabilities. It actually exploits them.
Shannon は「No Exploit, No Report(実証できなければ報告しない)」を原則とする、完全自律型の AI ペネトレーションテストツールです。従来のスキャナーが「ここが危険かもしれません」と警告を出す場面で、Shannon は実際に攻撃を実行し、成功した場合だけ報告します。XBOW ベンチマークで 96.15% のスコアを記録し、GitHub で 10,000 以上のスターを獲得しています。
なぜ Shannon が注目されるのか — 年 1 回ペンテストの限界
現代の開発チームは Claude Code や Cursor を使い、毎日コードを出荷しています。一方、ペネトレーションテストは年 1 回が一般的です。365 日のうち 364 日は「検証なし」で本番にデプロイしている計算になります。
Shannon はこのギャップを埋めます。1 コマンドで完全自律のペネトレーションテストを実行し、CI/CD パイプラインに組み込めば、コードの出荷と同じ頻度でセキュリティ検証を回すことが可能になります。
Shannon のアーキテクチャ — 4 フェーズ・マルチエージェント
Shannon は Anthropic の Claude Agent SDK を推論エンジンとして使用し、4 つのフェーズで攻撃を自律的に進行します。
フェーズ 1: 偵察(Reconnaissance)
アプリケーションの攻撃面を網羅的にマッピングします。
| ツール | 役割 |
|---|---|
| Nmap | ポートスキャン・サービス検出 |
| Subfinder | サブドメイン列挙 |
| WhatWeb | 技術スタック識別 |
| Schemathesis | API スキーマ解析 |
| ブラウザ自動化 | ライブアプリケーション探索 |
ソースコードの静的解析とライブアプリケーションの動的探索を並行で実行し、コードレベルの知見と実環境の挙動を突き合わせます。
フェーズ 2: 脆弱性分析(Vulnerability Analysis)
5 つの AI エージェントが並列で異なる脆弱性カテゴリを探索します。
| エージェント | 対象 |
|---|---|
| SQL Injection | サニタイズされていない入力が SQL クエリに到達するパス |
| XSS | ブラウザに出力される未エスケープデータ |
| SSRF | サーバーサイドの URL リクエスト処理の不備 |
| 認証バイパス | セッション管理・資格情報検証の欠陥 |
| 認可失敗 | アクセス制御の適用漏れ |
各エージェントはソースコードを読み、データフローを追跡し、攻撃仮説を立てます。
フェーズ 3: エクスプロイト(Exploitation)
仮説を実際の攻撃で検証するフェーズです。ブラウザ自動化、CLI ツール、カスタムスクリプトを駆使して、本物のエクスプロイトを実行します。
ここが Shannon の核心です。攻撃が成功しなければ、その脆弱性は報告されません。これが「No Exploit, No Report」ポリシーです。
フェーズ 4: レポート(Reporting)
レポートエージェントが偵察データと成功したエクスプロイトの証拠を統合し、ハルシネーション(AI の幻覚)を除去します。最終レポートには以下が含まれます。
- 再現可能なコピー&ペースト形式の PoC(Proof of Concept)
- 脆弱性のソースコード上の正確な位置
- 影響度の評価
「No Exploit, No Report」— 偽陽性ゼロの設計思想
従来のセキュリティスキャナーの最大の問題は偽陽性(false positive)です。SAST ツールは「ここが危険かもしれない」と大量のアラートを出し、開発者はその 90% 以上を「対応不要」として却下する作業に追われます。
Shannon はアプローチを根本から変えています。
従来のスキャナー: コード解析 → パターンマッチ → アラート出力
Shannon: コード解析 → 攻撃仮説 → 実際の攻撃 → 成功時のみ報告
OWASP Juice Shop に対する実行結果では、20 以上の重大な脆弱性を発見しました。内訳には完全な認証バイパスとデータベース全体の抽出が含まれます。同時に、Juice Shop の堅牢な XSS 防御を正しく認識し、XSS に関する偽陽性はゼロでした。
XBOW ベンチマーク — 96.15% の意味
XBOW は 104 の意図的に脆弱なウェブアプリケーションで構成されるセキュリティベンチマークです。各チャレンジには特定のフラグが埋め込まれ、「フラグを取得できたか否か」のバイナリ評価で曖昧さを排除します。
| 評価対象 | スコア | 条件 |
|---|---|---|
| Shannon Lite | 96.15%(100/104) | ヒントなし・ソースコードあり |
| XBOW 自社プラットフォーム | 85% | ブラックボックス |
| ベテランペンテスター(20 年経験) | 85% | 40 時間のエンゲージメント |
| 中堅ペンテスター | 59% 以下 | 40 時間のエンゲージメント |
Shannon はソースコードアクセス(ホワイトボックス)があるとはいえ、20 年のベテランが 40 時間かけて達成するスコアを上回っています。
インストールと使い方
前提条件
- Docker / Docker Compose
- AI プロバイダの API キー(以下から選択)
| プロバイダ | 環境変数 |
|---|---|
| Anthropic API | ANTHROPIC_API_KEY |
| AWS Bedrock | CLAUDE_CODE_USE_BEDROCK=1 + AWS 認証情報 |
| Google Vertex AI | CLAUDE_CODE_USE_VERTEX=1 + GCP サービスアカウント |
| Claude Code OAuth | OAuth トークン |
クイックスタート
| |
設定ファイルによるカスタマイズ
| |
監視とワークスペース
| |
Lite vs Pro — エディション比較
| 機能 | Shannon Lite(AGPL-3.0) | Shannon Pro(商用) |
|---|---|---|
| 自律ペンテスト | 対応 | 対応 |
| ソースコード必須 | はい(ホワイトボックス) | いいえ(ブラック/ホワイト両対応) |
| SAST / SCA / シークレットスキャン | - | 対応 |
| ビジネスロジックテスト | - | 対応 |
| CPG(Code Property Graph)解析 | - | 対応 |
| CI/CD ネイティブ統合 | - | 対応 |
| 静的-動的相関 | - | 対応(エクスプロイトをソースコード位置に紐付け) |
| デプロイ | CLI | セルフホストランナー |
Lite 版はオープンソースで、セキュリティ研究者や開発チームが自社アプリケーションをテストするのに十分な機能を備えています。Pro 版は SAST・SCA を統合し、ビジネスロジックの脆弱性まで検出する包括的な AppSec プラットフォームです。
Claude Code との関係 — AI エージェント時代のレッドチーム
Shannon が Claude Agent SDK を推論エンジンとして採用していることは、AI エージェントのセキュリティ利用における重要なマイルストーンです。
Claude Code がコードを書く「ブルーチーム」なら、Shannon はそのコードを攻撃する「レッドチーム」です。同じ Claude の推論能力を、構築側と破壊側の両方で活用する構図が生まれています。
開発パイプライン:
Claude Code(ブルーチーム) Shannon(レッドチーム)
┌─────────────────────┐ ┌─────────────────────┐
│ コード生成・修正 │ → │ 偵察・脆弱性分析 │
│ テスト作成 │ → │ エクスプロイト実行 │
│ PR レビュー │ ← │ PoC 付きレポート │
└─────────────────────┘ └─────────────────────┘
↑ │
└────── 修正コミット ←─── 脆弱性報告 ──┘
競合ツールとの位置づけ — 2026 年の AI ペンテスト市場
2026 年のグローバルペネトレーションテスト市場は 30.9 億ドル規模に達する見込みです。主要プレーヤーを比較します。
| ツール | アプローチ | 特徴 | ライセンス |
|---|---|---|---|
| Shannon | 自律型・ホワイトボックス | ソースコード+実攻撃・PoC 付き | AGPL-3.0 / 商用 |
| XBOW | 自律型・ブラックボックス | 数百エージェント協調・攻撃チェーン | 商用 |
| Penligent | マルチエージェント | 偵察専門家+エクスプロイト専門家+レポートアナリスト | 商用 |
| Terra Security | ハイブリッド | AI エージェント+人間ペンテスター | PTaaS |
| Horizon3.ai | NodeZero | 継続的自律ペンテスト | 商用 |
Shannon の差別化要因は、(1)オープンソース、(2)ソースコード対応のホワイトボックステスト、(3)「No Exploit, No Report」の偽陽性ゼロ設計の 3 点です。
注意事項と倫理的配慮
Shannon は強力なツールですが、使用にあたって重要な制約があります。
- 利用対象の制限: サンドボックス環境、ステージング環境、またはローカル開発環境でのみ使用してください。本番環境での実行はデータ整合性に影響を与える可能性があります
- 法的考慮: 許可なく第三者のシステムに対して実行することは違法です。自社が所有または明示的に許可されたシステムに対してのみ使用してください
- AGPL-3.0 ライセンス: Lite 版のソースコードを組み込む場合、派生物のソース公開義務があります
- API コスト: Claude API を推論エンジンとして使用するため、実行ごとに API 料金が発生します
まとめ
- 「No Exploit, No Report」: 実際にエクスプロイトが成功した脆弱性だけを報告し、偽陽性を構造的に排除する設計思想
- 4 フェーズ自律実行: 偵察 → 脆弱性分析 → エクスプロイト → レポートの全工程を人間の介入なしで完了する
- XBOW 96.15%: 104 問中 100 問を攻略し、20 年経験のベテランペンテスター(85%)を上回るスコアを記録
- Claude Agent SDK 基盤: AI エージェント技術がセキュリティ分野に本格展開し、「ブルーチーム(Claude Code)とレッドチーム(Shannon)」という対構造が確立
- 年 1 回→毎日のペンテスト: CI/CD に組み込むことで、コードの出荷頻度と同じスピードでセキュリティ検証を実現する
- オープンソース AGPL-3.0: Lite 版は無料で利用可能。ステージング環境やローカル環境でのセキュリティ検証に即座に導入できる
- 2026 年 AI ペンテスト市場: 30.9 億ドル市場で Shannon・XBOW・Penligent が競い、人間ペンテスターの役割がレビューと戦略判断にシフトしていく
参考
- @heynavtoor のポスト
- Shannon GitHub リポジトリ(KeygraphHQ/shannon)
- Shannon AI: Autonomous Pentester That Found 7 Zero-Days - Serenities AI
- Shannon - AI Pentesting Tool - CyberSecurityNews
- AI Penetration Testing with Shannon - Better Stack
- Open-source AI pentesting tools are getting uncomfortably good - Help Net Security
- XBOW Benchmark - Autonomous Web Security Testing
- Best 7 AI Pentesting Tools in 2026 - Escape.tech
- The 2026 Ultimate Guide to AI Penetration Testing - Penligent