METATRON – Open-Source AI Penetration Testing Assistant Brings Local LLM Analysis to Linux
2026/04/06 CyberSecurityNews — METATRON と呼ばれる新しいオープンソース・ペンテスト・フレームワークが、完全オフラインかつ AI 駆動による脆弱性の評価手法として、セキュリティ研究コミュニティで注目を集めている。Parrot OS と Debian 系 Linux ディストリビューション向けに構築された METATRON は、自動リコネサンス・ツールとローカル実行される LLM を統合するため、クラウド接続/API キー/サードパーティ・サブスクリプションは不要である。

METATRON は、Python 3 で実装された CLI ベースのペンテスト・アシスタントであり、対象 IP アドレスまたはドメインを入力として受け取り、標準的なリコネサンス・ツール群を自律的に実行する。
ツールとして含まれるものには、ポートスキャンの nmap/Web サーバ脆弱性検出の nikto/DNS および登録情報取得の whois と dig/テクノロジーフィンガープリントの whatweb/HTTP ヘッダ検査の curl などがある。
リコネサンス・データが収集された後に、すべての結果はローカルで実行される AI モデル metatron-qwen に直接パイプされる。
このモデルは、huihui_ai/qwen3.5-abliterated:9b をベースとしたファイン・チューニング・モデルであり、ペンテスト分析用途に最適化されている。
モデルはローカル LLM 実行環境 Ollama 上で動作し、16,384 トークンのコンテキスト・ウィンドウ/temperature 0.7/top-k 10/top-p 0.9 に設定されている。これらのパラメータは、創造的な生成ではなく、精密かつ技術的に正確なセキュリティ分析を目的として最適化されている。
エージェントループと CVE 統合
METATRON の特徴的な機能として、エージェント・ループがある。この AI モデルは、分析の途中で追加データが必要と判断した場合に、追加ツールの実行を自律的に要求する。これにより、単一スキャンではなく、動的かつ反復的な評価ワークフローが実現される。
さらに、このフレームワークは、DuckDuckGo ベース Web 検索および CVE 参照機能を統合しており、API クレデンシャルを必要とすることなく、検出サービスやバージョン情報を既知の脆弱性データベースとリアルタイムで照合する。
METATRON は、MariaDB の 5 テーブル構造を使用してスキャン・データを永続化する。中心となる history テーブルは、セッション番号 (sl_no) により識別される。
関連テーブルとして挙げられるものには、脆弱性情報 (深刻度付き)/AI 分析に基づく修正提案/ペイロードおよび結果を含むエクスプロイト試行の履歴に加えて、生スキャン出力/完全な AI 分析/総合リスクレベルを含むサマリー・テーブルがある。
ユーザーは、CLI 上で保存データの編集/削除が可能であり、PDF/HTML 形式でレポート出力できる。この機能は、監査証跡を必要とするプロフェッショナル・ペンテスターにとって重要なものとなる。
このプロジェクトにおける最大の差別化要素は、データの外部流出がゼロであることの保証である。すべての LLM 推論は Ollama によりローカルで実行されるため、内部 IP 範囲/バナー情報/検出脆弱性などの機密データが、外部へ送信されることはない。
この特性により、厳格なデータ取り扱い要件を持つ環境でも利用が可能な選択肢となる。
METATRON は MIT ライセンスのもと、GitHub (github.com/sooryathejas/METATRON) で公開されており、9b モデル利用時の最低要件は 8.4GB RAM となっている。
訳者後書:METATRON の背景にあるのは、機密性の高い脆弱性診断データを外部へ送信したくないという、セキュリティ現場の切実なニーズです。これまでの AI 駆動型ツールはクラウド API に依存しており、診断対象の IP アドレスや CVE 情報が外部サーバーへ流出する懸念がありました。METATRON は、ローカル環境で動作する Ollama と metatron-qwen モデルを活用することで、オフラインでの自律的な分析を可能にし、データ漏洩のリスクを根本から解消しています。よろしければ、Pentest での検索結果も、ご参照ください。



You must be logged in to post a comment.