AUDNは、テキストおよび音声AIエージェントを対象とした敵対的シミュレーションと振る舞いベースのセキュリティテストに特化したプラットフォームです。従来のコード中心型セキュリティツールでは検出できないAIエージェント固有の脆弱性——例えばジャイルブレイク、機密データ漏洩、ディープフェイク悪用、ポリシー違反など——に対応します。AUDNは、音声・テキスト・マルチモーダルAIエージェントを開発・展開するAI製品チーム、セキュリティエンジニアリング組織、および金融・医療・政府などの規制対象業界の関係者を主なターゲットとしています。
このプラットフォームは、「レッドチーム」(攻撃的テスト)と「ブルーチーム」(防御的強化)という二つの補完的なセキュリティパラダイムで構成され、RL-SEC「パープル」ループによって統合されています。インフラストラクチャに依存せず、主要クラウドプロバイダー(AWS、Google Cloud、Azure)、LLM API(OpenAI、Anthropic)、および開発ワークフロー(GitHub Actions)と連携可能です。音声インターフェース向けには完全自動テストを、テキストベースのエージェント向けにはAPI連携と専門家レビューを組み合わせた評価を提供します。
AUDNは「接続(Connect)」「シミュレート(Simulate)」「報告(Report)」の3段階で動作します。音声AIの場合、ユーザーはIVRまたは音声エージェントに接続された電話番号のみを提供すればよく、コード連携は不要です。その後、Pingu Unchainedが生成する感情・行動条件付きプロンプトを用いて、自律的に敵対的電話通話が開始されます。これにより、音声クローン、ソーシャルエンジニアリング、マルチステップジャイルブレイクなどの現実的な攻撃ベクトルをシミュレートし、レスポンスをリアルタイムで監視します。
テキストAIの場合、APIエンドポイントの接続または手動アップロードにより連携します。攻撃注入はMCP互換ツールチェーンを活用してプログラム的に実行され、ビジネス文脈に即したリスク分析のために専門家のレビューが加わります。すべての敵対的シミュレーションはRL-SECパープルループにフィードされ、Audn Redの検出結果が直接Audn Blueのランタイム保護ポリシーを訓練します。脆弱性は分類され、業界フレームワークにマッピングされ、具体的な修正ステップ(プロンプト強化、ガードレール設定、アーキテクチャ変更など)とともに提示されます。
プラットフォームは継続的なテストサイクル(24時間365日)をサポートし、1回のキャンペーンで数百万の攻撃ベクトルを生成します。偽陽性はなく、再現可能な証拠により検証されます。レポートにはステップ単位のトレース、障害パターンのクラスタリング、根本原因の推定、バージョン比較機能が含まれ、LangfuseおよびLangSmithと互換性があります。
AUDNは、セキュリティチームが本番環境のAIシステムにおける振る舞いリスクを事前に特定・緩和することを可能にします。規制対象業界では、KYC/AMLコンプライアンスを支援するために、ディープフェイク音声乗っ取り攻撃(例:2024年のBBCおよびArup事件の再現)をシミュレートできます。金融機関は送金承認フローに対するソーシャルエンジニアリング攻撃をテストし、医療機関はHIPAA準拠の出力処理およびPII漏洩防止を検証し、コールセンターアイAIベンダーはフォールバックロジックおよび多言語応答の一貫性を強化します。
また、AIインフラストラクチャの基盤となるセキュリティ層としても機能します。エージェント障害の可視化、CI/CDセキュリティゲートの導入、およびAudn Alert TriageによるEDR/SIEM環境での偽陽性削減を実現します。MCP Defender Proxyは、任意のMCP準拠エージェントシステムへの保護を拡張し、今後リリース予定のAudn Blue Browser拡張機能は、SaaSおよび社内Webアプリケーションにおけるプロンプトインジェクションおよび隠れたデータ流出チャネルを対象とします。