この記事ではセキュリティに特化して解説します。AIセキュリティ全般は サプライチェーンセキュリティ完全ガイド2026|攻撃手法・防御ツール・実践チェックリスト をご覧ください。

HackerAIとは:AI駆動ペネトレーションテストの新しい形

ペネトレーションテスト(侵入テスト)は、セキュリティ診断の中でも高度なスキルと時間を要する分野だ。対象システムの偵察、ポートスキャン、サービス列挙、脆弱性検出、エクスプロイト、そしてレポート作成——これらの工程を一人のエンジニアが手作業で回すと、1システムあたり数日から数週間を要することも珍しくない。

HackerAIは、このペネトレーションテスト全工程をAIとの対話で実行するオープンソースプラットフォームだ。GitHub上でTypeScript 96%のコードベースとして公開されており、スター数は500を超え、20回以上のリリースを重ねている。E2Bサンドボックス内にnmap、sqlmap、nucleiなど40種以上のセキュリティツールがプリインストールされた状態で起動し、AIがそれらを自律的に操作する「エージェントモード」を備えている点が最大の特徴だ。

「セキュリティ診断の現場で本当に時間を食うのは、ツールの選定とコマンドオプションの調整、そして結果の突き合わせだ。AIがそこを巻き取れば、人間は判断と報告に集中できる」

これはHackerAIが解決しようとしている課題を端的に表す一文だ。AIエージェントによる開発支援ツールはOpenHandsのようなコーディング分野で急速に普及しているが、HackerAIはこのアプローチをセキュリティ診断に特化させたプロダクトといえる。

重要な点は「AIがコマンドを提案する」のではなく「AIが実際に実行して結果を分析する」ことだ。従来のPentestGPT系ツールは「次はこのコマンドを打ってください」と提案するだけだったが、HackerAIはサンドボックス内で実際にnmapやsqlmapを走らせ、出力を解釈し、次の打ち手を自動で決めていく。偵察から報告書生成までが一連のワークフローとして閉じる。

本記事ではHackerAIの構造・環境構築・活用パターンを公式リポジトリベースで整理し、セキュリティエンジニアが自分の業務にどう組み込めるかまで解説する。

この章のポイント
HackerAIはペンテスト全工程をAI対話で実行するOSSプラットフォーム
40種以上のセキュリティツールがE2Bサンドボックスにプリインストール済み
「提案」ではなく「実行」まで行うのが他ツールとの決定的な違い

プリインストール済みセキュリティツール一覧と対応範囲

HackerAIのエージェントモードで利用できるサンドボックス環境には、ペネトレーションテストの各フェーズに対応するツールが事前にインストールされている。手動でのツールインストールが不要な点は、環境構築の手間を大幅に削減する。

カテゴリ ツール 用途
ネットワークスキャン nmap, naabu, httpx ポートスキャン、サービス検出
サブドメイン/DNS subfinder, dnsrecon, dnsenum サブドメイン列挙、DNS偵察
Webファジング ffuf, dirsearch, arjun ディレクトリ探索、パラメータ発見
Webスキャナ nikto, whatweb, wpscan, wapiti, wafw00f Web脆弱性検出、WAF検知
インジェクション sqlmap SQLインジェクション検出・悪用
認証/ブルートフォース hydra ログインブルートフォース
脆弱性評価 nuclei, trivy, zaproxy, cvemap テンプレートベース脆弱性スキャン
Git/リポジトリ解析 gitdumper, gitextractor, trufflehog Git漏洩、シークレット検出
フォレンジック binwalk, foremost ファイル解析、カービング
Webクローリング gospider, katana サイト構造の自動探索

これら40種以上のツールは、Debian GNU/Linux 12ベースのサンドボックス上でroot権限で動作する。Python 3.12、Node.js 20、Go 1.24も利用可能なため、カスタムスクリプトやワンライナーの実行も自由に行える。

ツール網羅範囲の見立て

実際のペンテスト業務で必要な機能カテゴリに対して、HackerAIがどこをカバーしているかを整理する。

フェーズ 一般的な業務内容 HackerAIのカバー状況
情報収集 サブドメイン列挙、Whois、OSINT subfinder・dnsrecon等で対応
スキャン ポート・サービス特定 nmap・naabu・httpxで対応
Web診断 既知脆弱性・WAF検知 nikto・wpscan・wafw00fで対応
脆弱性検出 CVEテンプレート照合 nuclei・cvemapで対応
エクスプロイト SQLi・認証突破 sqlmap・hydraで対応
傍受/改ざん HTTPプロキシ Caido統合でカバー
レポート PDF・Word・Excel reportlab等のPythonライブラリで対応

「情報収集からレポート生成まで」のセキュリティ診断ライフサイクル全体が、サンドボックス1つで閉じるというのがHackerAIの最大の価値提案だ。Kali Linuxを立てて個別にツールを導入し、結果を手元でまとめる——その一連の作業が対話に置き換わる。

ツール選定時のポイント
AIは一般に「多くのツールを使いすぎる」傾向がある。初期プロンプトで「必ずnmapから始めて偵察結果を保存してからスキャンへ進む」のようにフェーズを明示すると、無駄なツール実行を抑えられる。
この章のポイント
40種以上のセキュリティツールがDebianベースのサンドボックスに事前導入済み
偵察・スキャン・エクスプロイト・レポートまでのフェーズを単一環境でカバー
Python/Node.js/Goも使えるため、カスタムスクリプトの実行も自由

環境構築:ローカルでのセットアップ手順

HackerAIのセルフホスト環境を構築する手順を解説する。前提として、以下の外部サービスアカウントが必要だ。

必須サービス:

  • OpenRouter / OpenAI — AIモデルプロバイダー
  • E2B — サンドボックス実行環境(エージェントモード用)
  • Convex — データベース・バックエンド
  • WorkOS — 認証・ユーザー管理

まずリポジトリをクローンし、依存ライブラリをインストールする。

git clone https://github.com/hackerai-tech/hackerai.git
cd hackerai
pnpm install

次にセットアップスクリプトを実行する。このスクリプトは.env.localの生成やConvexの初期設定を対話的に案内する。

pnpm run setup

.env.localに必要なAPIキーを設定する。最低限以下の項目が必要だ。

# 認証 (WorkOS)
WORKOS_API_KEY=sk_your_api_key
WORKOS_CLIENT_ID=client_your_client_id
WORKOS_COOKIE_PASSWORD=$(node -e "console.log(require('crypto').randomBytes(32).toString('base64'))")

# Convexデータベース
CONVEX_DEPLOYMENT=dev:your-deployment-name
NEXT_PUBLIC_CONVEX_URL=https://your-deployment.convex.cloud

# AIプロバイダー
OPENROUTER_API_KEY=your_openrouter_key
OPENAI_API_KEY=your_openai_key

# E2Bサンドボックス (エージェントモード必須)
E2B_API_KEY=your_e2b_key
E2B_TEMPLATE=terminal-agent-sandbox

開発サーバーを起動する。Next.jsフロントエンドとConvexバックエンドが同時に立ち上がる。

pnpm run dev

別々のターミナルで起動したい場合は以下のコマンドを使う。

# ターミナル1: Next.jsフロントエンド
pnpm run dev:next

# ターミナル2: Convexバックエンド
pnpm run dev:convex

起動後、http://localhost:3000にアクセスするとチャットインターフェースが表示される。

環境変数の最小構成と本番構成の違い

ローカル評価と本番運用ではフロントエンド・認証の扱いが変わる。最小構成と本番構成を整理しておくと後戻りが減る。

項目 最小(ローカル評価) 本番運用
認証 ローカルWorkOSアプリ 組織のSSO連携
AIモデル OpenRouter 1つで十分 プロバイダー冗長化
サンドボックス E2Bデフォルトテンプレ カスタムテンプレ(追加ツール)
データベース Convex dev Convex prod
ストレージ ローカルファイル Amazon S3
API費用を抑えるコツ
初期評価ではOPENROUTER_API_KEYのみでよい。gpt-4o-miniやClaude Haikuなど安価なモデルに切り替えれば、スキャン結果が長文になりがちなペンテスト用途でもコストを抑えられる。
この章のポイント
セットアップはpnpm installpnpm run setuppnpm run devの3ステップ
E2B・Convex・WorkOS・OpenRouterの4サービスのAPIキーが最低限必要
最小構成ならOpenRouterのみでAIプロバイダーは1つに絞れる

アーキテクチャ:2つの動作モードと技術構成

HackerAIにはAskモードAgentモードの2つの動作モードがある。用途に応じて使い分ける設計だ。

graph TB User["ユーザー"] --> UI["Next.js / React
チャットUI"] UI --> Ask["Askモード
質問応答・Web検索"] UI --> Agent["Agentモード
ツール実行・自律診断"] Agent --> Sandbox["E2Bサンドボックス
Debian Linux 12"] Sandbox --> Tools["40種以上の
セキュリティツール"] Sandbox --> Caido["Caidoプロキシ
HTTP通信傍受"] Ask --> LLM["OpenRouter / OpenAI
マルチモデル対応"] Agent --> LLM UI --> Convex["Convexバックエンド
DB・リアルタイム同期"] Convex --> WorkOS["WorkOS認証"] Convex --> S3["Amazon S3
ファイルストレージ"] Agent --> Notes["ノート機能
発見事項の永続化"]

AskモードはWeb検索とメモリ機能を持つ質問応答モードだ。セキュリティの概念説明、攻撃手法の解説、過去のCVE情報の確認などに使う。ツール実行やファイル操作はできない。

AgentモードはE2Bサンドボックス内でターミナルコマンドを実行し、ファイルの読み書き、ツールの操作を自律的に行うモードだ。偵察からエクスプロイト、レポート生成まで一連の診断ワークフローをAIが主導して実行する。並列ツール実行にも対応しており、独立した複数のスキャンを同時に走らせることも可能だ。

Browser UseのようなWebブラウザ自動化エージェントがUI操作を自律化したように、HackerAIはセキュリティ診断のコマンドライン操作を自律化するアプローチを取っている。

技術スタックの構成

レイヤー 採用技術 役割
フロントエンド Next.js 14 / React チャットUI、Markdownレンダリング
認証 WorkOS SSO、ユーザー管理
バックエンド Convex リアルタイムDB、関数実行
サンドボックス E2B 隔離されたLinux実行環境
AI連携 OpenRouter / OpenAI SDK マルチモデル対応
ストレージ Amazon S3 レポート・スクショ保存
オプション Perplexity / Jina AI Web検索・URL解析

Caidoプロキシ統合

Agentモードでは、Caidoプロキシとの統合機能がオプションで利用できる。有効にすると、サンドボックス内のすべてのHTTP/HTTPS通信がCaido経由でルーティングされ、リクエストの傍受・リプレイ・改変が可能になる。

// Caidoプロキシ統合の仕組み(lib/system-prompt.tsより抜粋)
// サンドボックス内のHTTP_PROXY環境変数で自動ルーティング
// 利用可能なプロキシツール:
//   - list_requests    : 傍受したリクエストを一覧
//   - view_request     : 特定リクエストの詳細表示
//   - send_request     : カスタムリクエスト送信
//   - scope_rules      : スコープルール管理
//   - list_sitemap     : サイトマップ列挙
//   - view_sitemap_entry : 特定エントリの詳細

Caido統合が効くのは、BurpSuiteの代替として動作する点だ。従来はBurpSuiteをローカルで立ち上げ、プロキシ設定を手動で行う必要があったが、HackerAI側で完結する。

この章のポイント
動作モードは「Ask(質問応答)」と「Agent(ツール自律実行)」の2種類
Agentモードは並列実行対応で複数スキャンを同時進行できる
Caidoプロキシ統合でHTTP通信傍受もサンドボックス内で完結

他ツール比較と実践的な活用シーン

関連ツールとの比較

HackerAIの位置づけを理解するために、関連ツールとの比較表を示す。

項目 HackerAI PentestGPT BurpSuite + AI拡張
ライセンス OSS (Apache 2.0 + 商用制限) OSS 商用 (有料)
実行環境 E2Bサンドボックス ローカル ローカル
AIモデル マルチモデル (OpenRouter) GPT-4固定 ベンダー固定
ツール自動実行 40種以上を自律実行 コマンド提案のみ プラグイン依存
プロキシ統合 Caido統合 なし BurpSuite本体
ノート/レポート 組み込みノート機能 なし レポーター拡張
デスクトップアプリ あり (v0.0.33) なし あり

HackerAIの強みは「提案だけでなく実行まで行う」点にある。PentestGPTがコマンドを提案してユーザーが手動実行するのに対し、HackerAIはサンドボックス内でツールを自律的に実行し、結果を分析して次のアクションを決定する。ForgeCodeがコード生成を自律的に行うように、HackerAIはセキュリティ診断を自律的に実行するエージェントだ。

エージェントモードの診断フロー

エージェントモードでのペネトレーションテストは、チャットで対象と目的を伝えるだけで開始できる。以下は典型的な診断フローの例だ。

sequenceDiagram participant U as ユーザー participant A as HackerAI Agent participant S as E2B Sandbox U->>A: 「example.comを診断して」 A->>S: subfinder -d example.com S-->>A: サブドメイン一覧 A->>S: nmap -sV 並列実行 S-->>A: ポート/サービス情報 A->>S: nuclei -l live_hosts.txt S-->>A: 脆弱性検出結果 A->>A: 重要度で整理 A-->>U: PDF報告書生成

偵察フェーズ

AIに対象を伝えると、まずサブドメイン列挙とポートスキャンを並列で実行する。

# AIが自動実行するコマンドの例
# サブドメイン列挙
subfinder -d example.com -o subdomains.txt

# ポートスキャン (並列実行)
nmap -sV -sC -oN nmap_results.txt example.com

# HTTPプローブ
httpx -l subdomains.txt -o live_hosts.txt

脆弱性スキャンフェーズ

偵察結果をもとに、AIが適切なスキャンツールを選択・実行する。

# テンプレートベースの脆弱性スキャン
nuclei -l live_hosts.txt -t cves/ -o nuclei_results.txt

# Webアプリケーションスキャン
nikto -h https://example.com -o nikto_results.txt

# SQLインジェクション検出
sqlmap -u "https://example.com/page?id=1" --batch --output-dir=sqlmap_results

レポート生成

AIはスキャン結果をCVSSスコアで重要度順に整理し、発見事項・影響・推奨対策をまとめたレポートを生成する。reportlab、python-docx、openpyxlなどのライブラリがプリインストールされているため、PDF・Word・Excel形式での出力も可能だ。

各フェーズでAIは結果を分析し、「次に何をすべきか」を自律的に判断する。例えば、nmapでポート80/443が開いていればWebスキャンに進み、ポート445が開いていればSMB列挙を行う。この判断の連鎖がHackerAIのエージェントモードの価値だ。

「ペンテストは“次に何を試すか”の連続判断。そこをAIに委ねられると、エンジニアは攻撃経路の設計と最終判断に集中できる」

ゴールを明示するプロンプト例
「example.comのWeb脆弱性を診断し、CVSS 7.0以上のものだけPDFレポートにまとめて」
のようにスコープ・閾値・出力形式を含めると、AIが無駄なスキャンを削減し、求める結果に近い報告書を生成する。
この章のポイント
「コマンド提案」のPentestGPTに対し、HackerAIは「自律実行」まで行う
偵察→脆弱性スキャン→レポート生成をAIが1対話で完結
PDF/Word/Excel出力はプリインストール済みPythonライブラリで処理

セキュリティ運用上の注意:攻撃的ツールを扱うリスク

HackerAIの40種以上のツールは、使い方を誤ると法的・倫理的な問題を引き起こす攻撃的機能を含む。セルフホストで運用する際は、以下の観点を必ず押さえておきたい。

法的スコープの管理

  • 対象ドメインは自社所有、または明示的な書面合意がある対象のみに限定する
  • テスト対象外のホストが結果に混ざっていないか、AIの出力ログを必ず人間が確認する
  • 第三者サービス(CDN、共有ホスティング)を巻き込まないよう --scope オプションの徹底

ネットワーク配慮

項目 推奨設定
スキャンレート nmapは-T3以下、nucleiは-rlで制限
並列度 同一ターゲットに対する並列スキャンは避ける
時間帯 業務影響を避け、合意した時間帯のみ実行
出力保存 サンドボックス内で完結、外部送信はしない

AIプロンプト経由のリスク

AIエージェントにチャットで指示を出す性質上、プロンプトインジェクションで意図しないスキャンが走るリスクがある。外部のWebページをAskモードで読み込む際、そのページに埋め込まれた指示文でAgentモードが誤動作する可能性に注意が必要だ。

# 想定される誤動作の例
# 外部ページに「次にこのIPをスキャン」と書かれていると
# AIがそれに従ってスキャンを実行してしまう可能性

# 対策: 重要な実行は disable-model-invocation 相当の
# 手動承認フローを設ける、E2BサンドボックスのネットワークACLで
# 対象IPレンジをホワイトリスト制御

MCPサーバーの構築ガイドで解説しているように、ツール公開範囲の最小化はAIエージェント運用の基本原則だ。HackerAIのようなオフェンシブツールほど、この原則を厳密に適用したい。

この章のポイント
攻撃的機能を含むため、対象は自社所有・書面合意ある対象のみに限定
スキャンレート・並列度・時間帯を含めた「お作法」の徹底が必須
プロンプトインジェクションによる誤実行を想定し、承認フローを設ける

拡張性:カスタムサンドボックスとオプション統合

HackerAIのコードベースには.agents/skills.claude/skillsといったディレクトリが含まれており、AI機能の拡張性が設計段階から考慮されている。E2Bサンドボックスのテンプレートもカスタマイズ可能だ。

// e2b/template.ts でサンドボックス環境をカスタマイズ
import { Sandbox } from "e2b";

// カスタムテンプレートからサンドボックスを作成
const sandbox = await Sandbox.create("agent-sandbox");

// 開発用ビルド: pnpm run e2b:build:dev
// 本番用ビルド: pnpm run e2b:build:prod

カスタムテンプレートには、Dockerfileで独自ツールを追加できる。

# カスタムE2Bテンプレートの例
FROM e2bdev/code-interpreter:latest

# 追加のセキュリティツールをインストール
RUN apt-get update && apt-get install -y \
    masscan \
    amass \
    metasploit-framework

# 独自のワードリスト
COPY wordlists/ /opt/wordlists/

# スクリプト類
COPY scripts/ /opt/scripts/

オプション統合

統合先 用途
Perplexity Web検索・最新CVE情報の取得
Jina AI URLコンテンツ解析(Reader API)
PostHog 利用分析・エラー追跡
Stripe SaaS版の決済処理
Redis ストリーム再開・レート制限

セキュリティツール連携の拡張を検討する場合、MCPプロトコルを活用すれば独自ツールをAIエージェントから呼び出し可能にできる。MCPサーバーの構築ガイドでプロトコル仕様と実装例を解説している。

サンドボックス拡張のコツ
独自ツールを追加するときは「なぜE2Bの外に出さないか」を明確にしておく。サンドボックス内に閉じ込めることで、AIが暴走してもホスト側に影響しない構造を維持できる。
この章のポイント
Dockerfileベースでサンドボックスに独自ツール・ワードリストを追加可能
Perplexity・Jina AI・PostHog等のオプション統合で用途を拡張
MCPプロトコル連携で独自セキュリティツールを外部から呼び出せる

SaaS版 vs セルフホスト:どちらを選ぶか

HackerAIはOSS版(セルフホスト)に加えて、hackerai.co でSaaS版が提供されている。両者の違いを整理する。

項目 セルフホスト SaaS版 (hackerai.co)
料金 無料(外部API費用のみ) Free / Pro / Team プラン
環境構築 必要(約30分) 不要(ブラウザのみ)
データ保管 自社インフラ Hackerai側
モデル選択 OpenRouter経由で自由 プラン制約あり
E2Bコスト 実費(従量) プラン内に含む
カスタムツール追加 自由 不可
監査要件への対応 条件次第

結論はシンプルだ: 機密性の高い診断業務・社内ツール統合が必要ならセルフホスト、即時評価やスポットの脆弱性調査ならSaaS版が向いている。まずSaaS版でユースケースを確認し、運用が固まったらセルフホストに移行する流れも現実的だ。

この章のポイント
セルフホスト=機密・監査対応・カスタム拡張に強い
SaaS版=即評価・環境構築不要で手軽に試せる
評価→本番移行のステップ戦略が現実的

📌 まとめ

HackerAIは「AIと対話するだけでペネトレーションテストを実行できる」というコンセプトを、40種以上のプリインストールツールとE2Bサンドボックスで実現したOSSプラットフォームだ。

セキュリティエンジニアにとっての実用的な価値は以下の3点に集約される。

  1. 環境構築の省力化 — サンドボックスにツールがプリインストール済みで、セットアップ不要
  2. 診断ワークフローの自動化 — 偵察からレポート生成まで、AIが自律的にツールを選択・実行
  3. ナレッジの蓄積 — ノート機能で発見事項を永続化し、セッション間で知見を引き継ぎ

一方で、攻撃的機能を内包する以上は運用側の規律が求められる。対象スコープの管理、スキャンレートの配慮、プロンプトインジェクション耐性の確保——これらを押さえなければ、便利さがそのままリスクに転じる。

Apache 2.0ライセンス(商用制限付き)で公開されているため、セルフホストでの評価は自由に行える。セキュリティ診断の工数削減を検討しているチームは、まずローカル環境かSaaS版で小さく試してみる価値がある。手を動かした瞬間に、「AIに任せられる領域」と「人間が判断すべき領域」の境界が見えてくるはずだ。

「AIが提案し、AIが実行し、人間が判断する」——HackerAIが示すこの分業モデルは、セキュリティ診断の現場に確実に浸透していく。


関連記事: サプライチェーンセキュリティ完全ガイド2026|攻撃手法・防御ツール・実践チェックリスト

参照ソース