
サイバーセキュリティにおける人工知能(AI)の進化する役割を示す画期的な実証実験において、Anthropic は、同社の高度な AI モデルである Claude が、わずか 2 週間の間に Mozilla Firefox ブラウザで 22 件のセキュリティ脆弱性を特定することに成功したと発表しました。フロンティアモデルである Claude Opus 4.6 を活用したこの成果は、理論的な AI の能力から、ソフトウェアセキュリティにおける具体的かつインパクトの大きい応用への重要な転換を意味しています。
Anthropic と Mozilla の提携は、大規模言語モデル(Large Language Model:LLM)がこの規模で自律的な 脆弱性調査(Autonomous Vulnerability Research:AVR)に導入された最初の主要な事例の一つです。発見された 22 件の欠陥のうち、14 件は「高い深刻度(high-severity)」に分類されました。これは、攻撃者がユーザーのシステムを侵害したり、悪意のあるコードを実行したりする可能性があるバグに割り当てられるカテゴリーです。これを客観的に見ると、これら 14 件の異なる問題は、前年 2025 年を通じて Firefox で修正されたすべての高い深刻度の脆弱性の約 20% に相当します。
この矢継ぎ早の発見プロセスは、業界にとっての重要な転換点を浮き彫りにしています。AI はもはや単なるコーディング・アシスタントではなく、非常に有能で疲れを知らないセキュリティ監査員になりつつあります。
2026 年 2 月に実施されたこの取り組みでは、Anthropic のリサーチチームが、Mozilla Firefox の巨大で複雑なコードベースに対して Claude Opus 4.6 を投入しました。主なターゲットは、ブラウザの JavaScript エンジンとその基盤となる C++ ファイルでした。これらは複雑さとメモリ安全性のエラーに対する脆弱性で悪名高いコンポーネントです。
固定されたパターンを探す従来の静的解析ツールとは異なり、Claude は論理とフローを意味的に理解してコードにアプローチしました。このモデルには、コードを読むだけでなく、潜在的な失敗の状態について推論するタスクが課されました。
結果はすぐに現れました。隔離された分析の開始から 20 分以内に、Claude は「Use-After-Free」の脆弱性を特定しました。このタイプのメモリ破壊の欠陥は、プログラムがメモリポインタをクリアした後に攻撃者が悪意のあるペイロードでデータを上書きすることを可能にするため、特に危険です。
2 週間のスプリントの過程で、Claude は約 6,000 個の C++ ファイルをスキャンしました。AI は単にコードの行にフラグを立てるだけでなく、詳細なバグレポートを生成し、さらに決定的なことに、Mozilla の開発者がエラーを再現できる最小限のテストケースを生成しました。合計で 112 件の固有のレポートが Mozilla の Bugzilla トラッカーに提出され、22 件の脆弱性の確認に至りました。
Mozilla の対応は迅速でした。Anthropic の「フロンティア・レッドチーム(Frontier Red Team)」と緊密に連携し、同財団は調査結果を検証し、パッチを Firefox 148.0 リリースに統合しました。これにより、欠陥が実際に悪用される前に、何億人ものユーザーを効果的に保護しました。
このコラボレーションの意義は、特定のバグ修正にとどまりません。Firefox のようなオープンソースプロジェクトは、世界で最も厳密に精査されているソフトウェアの一つであり、数十年にわたって何千人もの人間のコントリビューターやセキュリティ研究者によって監査されてきました。そのような成熟したコードベースで AI モデルが 20 件近くのこれまで知られていなかった(ゼロデイ(zero-day))脆弱性を発見できたという事実は、AI が人間のレビューをすり抜ける可能性のある複雑な相互作用の影響を認識できることを示しています。
この能力は、リソース不足に悩み、確保しなければならない膨大なコード量に圧倒されがちなオープンソースのメンテナーにとっての救命綱となります。AI による監査はフォースマルチプライヤー(戦力倍増要因)として機能し、小人数のチームでもエンタープライズ級のセキュリティ基準を維持することを可能にします。
この実験の最も説得力のある側面の一つは、それが実証した経済的効率性です。従来の脆弱性調査は、高コストで高度なスキルを要する取り組みであり、多くの場合、シニア・セキュリティ・エンジニアによる数ヶ月間の献身的な作業を必要とします。
Anthropic は、リサーチの攻撃的なコンポーネント、具体的には発見されたバグに対するエクスプロイト(攻撃用コード)を書く試みにおいて、API クレジットで約 4,000 ドルのコストがかかったことを明らかにしました。この数字はエクスプロイトのフェーズのみを示していますが、発見あたりの全体的なコスト比率は、1 件の高い深刻度のブラウザ脆弱性に対して 3,000 ドルから 20,000 ドル以上に及ぶ標準的な業界のバグバウンティ(バグ報奨金)の支払い額よりも大幅に低くなっています。
以下の表は、この特定のリサーチスプリント中に観察された比較優位をまとめたものです。
| 特徴 | 従来の人手による監査 | AI 支援による監査(Claude Opus 4.6) |
|---|---|---|
| 期間 | 包括的なレビューに数ヶ月 | 2 週間(継続的な処理) |
| コスト構造 | 高い(給与 + バグ報奨金) | 低い(計算資源 / API コスト) |
| 網羅範囲 | 特定のモジュールへの深い焦点 | 数千ファイルの広範なスキャン |
| 疲労要因 | バーンアウトや見落としが起こりやすい | 疲労なしで 24 時間 365 日稼働 |
| 創造的直感 | 高い(論理的欠陥に最適) | 中程度(迅速なパターンマッチングが向上中) |
Claude の防御能力は有望ですが、この実験は AI の「デュアルユース(dual-use)」の性質、つまりバグを修正するために使用されるのと同じツールが、バグを悪用するために使用される可能性があるというリスクにも触れました。
これをテストするため、Anthropic は Claude にさらに一歩踏み込んだ挑戦をさせました。発見した脆弱性に対して機能的なエクスプロイトを作成することです。しかし、その結果は、現在の技術状態に対して安心できる結論をもたらしました。何百回もの試行にもかかわらず、モデルが機能的なエクスプロイトを生成することに成功したのはわずか 2 例のみでした。さらに、これらのエクスプロイトは「未熟」なものとして説明され、ブラウザのサンドボックス(sandbox)などのコア・セキュリティ機能が意図的に無効化された制限付きのテスト環境でのみ機能しました。
この食い違いは、今のところ「攻防のバランス(offense-defense balance)」が防御側に傾いていることを示唆しています。AI は、脆弱性を特定すること(防御)において、それらを連鎖させて兵器化された攻撃(攻撃)に変えることよりも、はるかに優れています。この機会の窓を利用することで、組織は敵対者が AI を使ってシステムを破壊するよりも速く、AI を使ってシステムを強化することができます。
Firefox における 22 件の脆弱性の発見は例外ではありません。それは予測です。Claude Opus 4.6 のようなモデルが推論能力とコンテキストウィンドウのサイズを向上させ続けるにつれて、コードベース全体をメモリに「保持」し、複雑な依存関係を理解する能力は高まっていくでしょう。
サイバーセキュリティ業界にとって、これは後手に回るパッチ適用から、先見的な継続的監査への移行を意味します。AI エージェントが CI/CD パイプラインで人間の開発者と並んで座り、コードがコミットされる前にリアルタイムで脆弱性にフラグを立てる未来が予想されます。
しかし、「エクスプロイト・ギャップ(exploit gap)」が最終的に狭まるにつれて、軍拡競争は加速するでしょう。業界は、この強力なテクノロジーがデジタル戦争の道具ではなくデジタル衛生のツールであり続けることを確実にするために、AI が発見した脆弱性の責任ある開示に関する強固な枠組みを確立しなければなりません。今のところ、Firefox 148.0 の強化の成功は、インターネットの安全を守る上での AI のポジティブな可能性の証として立っています。