[ メモリ破壊系ゼロデイ · 完全自動 ]

Lilith — 自律型ゼロデイ脆弱性発見エンジン。

Lilithは、C/C++インフラコードのメモリ破壊系脆弱性 — バッファオーバーフロー、use-after-free、境界外アクセス — を狩る自律型エンジンです。フロンティアLLM群を20段階のパイプライン(脅威モデリング、敵対的探索、ASAN検証済みPoC)で制御し、人の介在なしにエンドツーエンドで実行します。StellaがLilithを貴社のコードベースに適用し、CVE対応レポートをお届けします。Firefox NSS、wolfSSL、Arm mbedTLS、strongSwanにわたり16件のCVE取得。

16 CVEs · 4 published · $65K bounties

lilith@stella — bash — 80×24

[01]

16

取得CVE

4件公開済 · 12件公開準備中

[02]

57

受理された報告

[03]

40+

監査対象

[Lilithの仕組み]

GitのURLから、CVE対応レポートまで。すべて自動。

Lilithは4段階を人の介在なしでエンドツーエンド実行します。全段階に検証ゲートが組み込まれ、ハルシネーションによる誤検出は貴社に届く前に却下されます。

[01]

スコープ

対象コードベースを共有していただきます。Stellaが範囲、スケジュール、開示方針を取り決め、リポジトリをLilithへ引き渡します。

[02]

Lilithが探索

並列LLMエクスプローラーが脅威モデルを構築し、コードをプロトコル仕様(TLS、X.509、HPKE など)と照合しつつ、敵対的な攻撃仮説を生成します。

[03]

Lilithが検証

各候補をAddressSanitizerでビルドし、独立したGCP環境で再現します。証拠ゲートがハルシネーションによるスタックトレースを却下し、機械的に検証されたクラッシュのみが残ります。

[04]

Lilithが報告

CWE分類、CVSSスコア、実行可能なPoCコード、責任ある開示ガイダンスを含むCVE対応レポートを、自律的に生成・納品します。

[Lilithを選ぶ理由]

従来のツールでは見えないものを、Lilithは見つける。

ファジングは仕様を推論できず、静的解析は仮説を立てられず、手動監査は数ヶ月を要する。Lilithは推論・仮説立案・検証を、数時間で、自律的にこなします。

推論で狩るメモリ破壊系脆弱性

Lilithは、C/C++インフラコードのメモリ破壊系脆弱性 — バッファオーバーフロー、use-after-free、境界外アクセス — を専門に扱います。並列LLMエクスプローラーがRFCを読み、脅威モデルを構築し、ファジングが数百万回の入力でやっと辿り着くような攻撃仮説を生成します。

自己検証型のPoC

全ての報告はAddressSanitizerでビルドされ、独立したGCP環境で再現されます。Lilithの証拠ゲートがハルシネーションによるスタックトレースを自動却下 — 誤検出は貴社に届きません。

エンドツーエンドの自律性

GitのURLからCVE対応Markdownまで — 20段階が人の介在なしに動作します。探索、攻撃、検証、報告、すべて自動、数ヶ月ではなく数時間で。Firefox NSS、wolfSSL、Arm mbedTLS、strongSwanにわたり16件のCVEを既に取得。

[実証された成果]

本物の脆弱性、本物のインパクト。

CVE.orgで4件のメモリ破壊系CVEが公開済み(Haruto Kimura/Stellaクレジット)。さらにFirefox NSS、Arm mbedTLS、strongSwan、PowerDNSにわたり12件が調整公開を待機中 — Mozilla、Armほかから既に報奨金が支払われています。

[アプローチ]

Stella監査の比較。

従来の監査では50ページのPDFが渡されるだけ。Stellaは、その場でパッチ・検証できる再現可能な報告をお届けします。

[+]Stella監査

費用
$5K〜
成果までの時間
対象あたり3〜6時間
証拠の質
ASAN検証済スタックトレース
分析手法
仕様駆動のLLM解析
納品物
PoC付きCVE対応レポート

従来の監査

費用
案件あたり$50K〜$150K
成果までの時間
3〜6ヶ月
証拠の質
監査者により異なる
分析手法
人間の直感
納品物
PDFレポート