コンテンツに移動
世界で最も危険なエクスプロイト作成者となった AI と、その脅威を阻止する Sophos Endpoint

AI が生成するゼロデイ攻撃が現実のものとなりました。Sophos Endpoint は、未知のエクスプロイトを阻止するために設計されており、シグネチャやクラウドルックアップ、事前設定を一切必要とせず、あらゆる攻撃が実行時に必ず使用する手法をその瞬間にブロックします。

Author - Sophos Logo

Anthropic は、一部のパートナー企業向けに「Claude Mythos Preview」をリリースしましたが、それに先立って米国政府へのブリーフィングを行いました。このモデルは、主要なオペレーティングシステム (OS) や Web ブラウザにおいて、これまで知られていなかった脆弱性を特定し、要求に応じて動作するエクスプロイトコードを生成することができます。公開された情報によると、数千件のゼロデイ脆弱性が発見され、エクスプロイト開発の成功率は 72.4% に達しています。その中には、数十年にわたって見過ごされてきた欠陥も含まれています。

これに対する反応も異例のものでした。米国のスコット・ベッセント財務長官とジェローム・パウエル連邦準備制度理事会 (FRB) 議長は、米大手銀行の CEO たちを招集しました。その数日後、権限のないグループがあるサードパーティベンダーの環境を通じて Mythos へのアクセス権を得たという報告がありました。Mythos の能力はすでに外部に流出しており、封じ込めが可能かどうかは不明です。

これはソフォスにとって仮定の話ではありません。Sophos X-Ops チームは先日、レッドチーム演習の一環として、社内ネットワークの 1 つに最新世代の AI エージェントを投入しました。Mythos 以前のフロンティアモデルに独自のスキルを組み合わせたこのエージェントは、通常 3 日かかる Active Directory の偵察をわずか 3 時間に短縮し、ドメイン管理者への権限昇格パスを含む 23 件の実用的発見をもたらしました。しかも、これらはすべて 1 つの非特権アカウントによって達成されました。ソフォスの CISO である Ross McKerchar は次のように述べていています。「現行モデルでこれだけのことができるのであれば、攻撃者が細心の調整を施した上で、次世代 AI を自社の境界線に向けてきたときに何が起こるかを想像してみてください。」

Mark Loman による関連記事「AI が脆弱性を見つけても、攻撃が成功するとは限らない理由」では、脆弱性の発見と悪用が異なる問題である理由や、Sophos Endpoint がセキュリティスタックの中で占めている位置のアーキテクチャ上の重要性を解説しています。 

一夜にして一変した攻撃対象領域。Sophos Endpoint は、まさにこの状況に備えて開発されました。

ソフトウェアの脆弱性自体は新しいものではありません。研究者、ベンダー、そして攻撃者間の「軍拡競争」は、ソフトウェアが登場して以降ずっと続いてきました。 

新しいのは、その競争の速度と、誰によって行われるかという点です。「ソフォス アクティブアドバーサリーレポート 2026 年版」(X-Ops による 661 件のインシデント対応および MDR の事例に基づく) によると、脆弱性の悪用が初期アクセスの 16% を占め、攻撃者の潜伏期間の中央値は 3 日間にまで短縮されています。

AI は単に攻撃の量を増やしただけではなく、対応にかけられる時間的猶予を激減させました。多くの組織が変更管理プロセスを開始するよりも早く、モデルが新たに発見された脆弱性から実効性のあるエクスプロイトを生成してしまうようになると、従来のパッチ適用サイクルは防御手段ではなく、むしろ足かせとなってしまいます。

AI 時代において変化するのは、「速度」「規模」「アクセス性」の 3 つです。これまで数週間かかっていた発見と武器化は、数時間から数分に圧縮されます。同じモデルを数百の標的に対して並行して適用することができます。かつては高度な専門知識を必要とした能力が、今ではプロンプト一つで利用できるようになっています。

一方で、変わらないこともあります。脆弱性を侵害につなげるためには、攻撃者は依然として特定の方法でメモリを改ざんし、実行をリダイレクトし、権限を昇格させ、動作監視を回避し、あるいは緻密な手順で OS を呼び出す必要があります。脆弱性は数百万件存在していても、それらを悪用する手法は数十種類に過ぎません。この非対称性を防御側の武器にするために設計されたのが、Sophos Endpoint です。

Sophos Endpoint: シグネチャを追うのではなく、攻撃手法そのものを阻止する

Sophos Endpoint は、シグネチャベースや動作検知のみを行うツールとは異なるアプローチを採用しています。新たな脅威が現れるたびにそれを認識しようとするのではなく、攻撃者がエクスプロイトを成功させるために必ず使用する基本的な攻撃手法を監視します。

この機能の源流は、ソフォスが 2015 年に買収し、エンドポイントエージェントに統合したエクスプロイト対策テクノロジー「HitmanPro.Alert」にあります。その基盤となっているのは、シンプルかつ確固たる洞察です。すなわち、「エクスプロイトの手法は有限であり、それらを制限することで、脆弱性が既知か未知か、あるいは AI が生成したものであるかどうかに関係なく、脆弱性の悪用を大幅に困難にできる」という知見です。

現在、保護対象のすべてのプロセスにおいて、独自開発による 60 以上の緩和策がデフォルトで有効になっています。これらの緩和策は、エンドポイント上でリアルタイムに実行され、クラウドルックアップやシグネチャの更新に依存せず、アプリケーションごとの設定も不要で、即座に環境の保護を開始します。

もし明日、Mythos やその後継モデルによって生成された未知のゼロデイ攻撃が発生したとしても、重要なのは「ソフォスがそのゼロデイ攻撃を以前に見たことがあるか」ではなく、「そのエクスプロイトが、Sophos Endpoint が制限している手法を一切使用せずに攻撃を完遂できるかどうか」です。現実的なケースのほぼすべてにおいて、その答えは「ノー」です。

エクスプロイト阻止機能の役割

Sophos Endpoint は、エクスプロイトチェーンのあらゆる段階において、60 種類以上の緩和策をカバーしています。その機能の一部を以下に紹介します。

メモリ破損に対する緩和策

Mythos などのモデルがブラウザや OS に対して生成するような最新のエクスプロイトの多くは、特定の方法でメモリを破損させることに依存しています。Sophos Endpoint は、スタックピボット、ヒープスプレー、ROP (Return-Oriented Programming) チェーンなど、エクスプロイトがコードを実行するために使用する必要がある手法に対して強制的に保護を適用します。脆弱性に名前すらついていない段階でも、これらの緩和策は確実に作動します。

コードフローおよび実行に対する緩和策

メモリが破損すると、エクスプロイトは実行を攻撃者制御下のコードへとリダイレクトする必要があります。Sophos Endpoint は、動的ヒープ保護、インポートアドレスフィルタリング、ロードライブラリ検証を強制的に実行します。これらのチェックはアプリケーションからは認識されませんが、乗っ取りの瞬間にエクスプロイトの連鎖 (エクスプロイトチェーン) を断ち切ります。

ブラウザおよびドキュメントのハードニング

ブラウザやドキュメントリーダーは、多くの組織にとって最大のソフトウェア攻撃対象領域であり、Mythos の情報開示でも具体的なターゲットとして挙げられています。Sophos Endpoint は、ブラウザ、プラグイン、Office、PDF リーダーに対して、最新のエクスプロイトキットで一般的なサイレントインストール手法などへの対策を含め、特定のハードニング (強化措置) を適用します。

認証情報および侵入後の防御

攻撃者がシステム上でコードを実行できたとしても、エクスプロイトチェーンはそこで終わりではありません。攻撃者はさらに、権限昇格、認証情報の収集、あるいはラテラルムーブメントを行う必要があります。Sophos Endpoint は、認証情報窃取防止、コードケイブ検知、APC 違反防止、およびアクティブアドバーサリー対策によって、これらの動作を阻止します。「アクティブアドバーサリーレポート 2026 年版」によると、現在攻撃者が Active Directory に到達するまでの時間は平均 3 時間 24 分です。AI は脆弱性をより速く見つけることができますが、内部に侵入した後の攻撃者の動きは変わりません。

ランサムウェアに特化した保護機能

CryptoGuard は、不正な暗号化の動きを検知し、影響を受けたファイルをロールバックします。AI によって初期アクセスから収益化までのスピードが加速する中、ビジネスへの影響を防ぐ最後の砦としての重要性は、これまで以上に高まっています。

他のエンドポイントツールが苦戦する理由

多くのエンドポイント製品は、Sophos Endpoint のようにエクスプロイトを阻止するようには設計されていません。 

防御」ではなく「検知」が優先されている

多くのエンドポイントツールは、「すべてをログに記録し、後で相関分析を行い、異常があればアラートを出す」という検知優先の思想で構築されています。AI によって生成されたゼロデイ攻撃の場合、アラートが発せられたときにはすでにエクスプロイトが実行されており、アナリストは侵入を防止するのではなく、進行中の侵入を調査することになります。Sophos Endpoint は攻撃の瞬間に緩和策を実行するため、そもそもセキュリティアナリストの元に届く脅威の数自体を減らすことができます。

設定に依存するカバー範囲

競合製品の中には、エクスプロイト緩和策を備えていながら、無効化された状態、一部有効化された状態、あるいは上位の SKU でのみ提供されるものがあります。また、アプリケーションごとに手動で有効化しなければならないケースも少なくありません。専任のセキュリティチームを持たないお客様がそのような設定を完了することは稀であり、本来ならエクスプロイトを阻止できたはずの保護機能が一度も作動しないという事態が起こります。Sophos Endpoint は、60 種類以上の緩和策をデフォルトで有効にしており、契約プランによる機能制限やアプリケーションごとのセットアップ、微調整は一切不要です。

保護機能の無効化を招くチューニングの負担

誤検知が頻発する緩和策は、結局オフにされてしまいます。保護テクノロジーが存在していても、正規アプリケーションの動作を妨げるという理由で環境全体で無効化されていれば、意味がありません。Sophos Endpoint は、きめ細かな除外設定によってこの問題に対応しています。これにより、管理者 (または Sophos X-Ops チーム) は、エクスプロイト防止機能全体をオフにするのではなく、特定のアプリケーションの特定のコードに対してのみ、特定の緩和策を除外することができます。

現在のベンダーに問い直すべき 4 つの質問

AI が実用的なエクスプロイトを数分で生成できるようになった今、防御機能を主導で有効化する必要のあるエンドポイント製品は、もはや「セキュリティへの投資」ではなく「いつか発見される欠陥」に等しいと言えます。現行のベンダーに以下の質問を投げかけてみてください。

  1. エクスプロイト防止機能は、すべての料金プランの全プロセスに対してデフォルトで有効になっているか?また、調整は不要か? 
  2. それらのエクスプロイト防止機能は、大規模導入されてからどのくらいの期間が経過しているか?また、互換性に関する実績はどうか?
  3. その緩和策レイヤーは、最初の攻撃だけでなく、侵入後の動作 (認証情報の窃取、権限昇格、常駐化、ランサムウェアペイロードの配信) にも対応しているか?
  4. 互換性の問題が発生した際、修正はピンポイントで行われるか?それとも、環境全体の保護レベルを弱める必要があるか?

もし、答えが 1 つでも「いいえ」や「一部該当」、あるいは「設定次第」であるならば、すでに存在している脅威から十分に守られていない可能性があります。

多層防御: Sophos Endpoint がシステム全体で果たす役割

エクスプロイト防止は最も強力な第一防衛線ではありますが、防衛線はこれだけではありません。Sophos Endpoint は、脅威情報や正常性テレメトリをソフォスのエコシステムとリアルタイムで共有するため、いずれかの制御ポイントで検知が行われると、連携した対応が発動し、攻撃をより迅速に封じ込めます。

  • ディープラーニングによるマルウェア検知: 既知および未知のバイナリを実行前に捕捉します。 
  • Adaptive Attack Protection (適応型防御): エンドポイントが攻撃を受けている際、自動的にセキュリティポスチャを強化します。 
  • Synchronized Security: エンドポイントをファイアウォール、アイデンティティ、メールと連携させ、一箇所での検知をすべての場所での協調対応に繋げます。 
  • Sophos MDR: 24 時間 365 日体制の専門家による監視を提供します。AI が大量のデータを処理し、人間のアナリストが判断を下します。

今すぐ実行すべきこと

Ross McKerchar が境界防御に対して提唱しているアクションは、まさに核心を突くものです。パッチ適用を加速させ、サポート終了を迎えたインフラストラクチャに対処し、ベンダーにより高い要求を突きつけてください。エンドポイント側でも、以下の 3 つのステップを推奨します。

  1. エクスプロイト防止機能がすべてのエンドポイントで有効に設定され、かつ制限されていないことを確認する。Sophos Central で、エクスプロイト対策ポリシーが環境全体に適用されていること、および除外設定が真に必要とされるアプリケーションに限定されていることを確認してください。詳細は、ソフォスのドキュメントを参照してください。 
  2. パッチを迅速に適用する。ただし、パッチだけに依存しない。ソフォス アクティブアドバーサリーレポート 2026 年版」によると、ベンダーのアドバイザリー発表から実際の悪用が確認されるまでの期間の中央値は 322 日でしたが、AI 生成のゼロデイ攻撃によってこの期間はさらに短縮されるでしょう。
  3. 専門家の知見を活用する。24 時間 365 日体制の SOC (セキュリティオペレーションセンター) をお持ちでない場合は、Sophos MDR の導入を検討してください。エンドポイントのテレメトリを調査し、確かなセキュリティ成果へと変えるのは、専門家の監視です。AI が大量の情報を処理し、人間が最終的な判断を担います。

結論

Mythos の公開は「プレビュー」などではなく、「新たな基準」そのものです。今後 AI は、いかなるパッチサイクルよりも速く脆弱性を見つけ出し、AI が生成したエクスプロイトは、かつてない脅威となってあらゆる環境に到達するでしょう。

Sophos Endpoint は、その瞬間のために構築されました。この事態に適応したものでもなく、そのためにアップデートされたのでもありません。既知のエクスプロイトチェーンを阻止するアーキテクチャは、AI が生成したエクスプロイトチェーンも阻止します。なぜなら、脆弱性が変化しても、その手法は変わらないからです。これは単なる「機能」ではありません。設計原則そのものであり、エージェントが導入された瞬間から 60 以上の緩和策がすべての保護対象プロセスでデフォルトで有効になっている理由です。

攻撃者は進化しています。企業・組織のエンドポイント保護は、すでにその先を行っているべきなのです。

Sophos Endpoint の詳細については、sophos.com/endpoint をご覧ください。