コンテンツに移動

止まらない脆弱性の「洪水」をどう防ぐか?

AI が脆弱性を発見するペースはコントロールできなくても、対応の速さはコントロールできます。

Ross McKerchar

先週、Thomas Ptacek 氏が脆弱性の調査・研究は絶望的状況に陥っていると論じる記事を発表しました。その要旨は、「AI エージェントは間もなく、実証済みかつ悪用可能で深刻度の高い脆弱性を、パッチ適用が追いつかないほどのスピードで洪水のように絶え間なく大量に発見・報告してくるようになる」というものです。しかし、私の立場から見れば、より差し迫った問題は「その洪水が来るかどうか」ではなく、「私たちが依存しているインフラストラクチャがその洪水を吸収できるか」どうかです。

Anthropic の Claude Mythos Preview はすでに、主要なオペレーティングシステムと Web ブラウザにおいて数千件のゼロデイ脆弱性を発見しており、エクスプロイト開発の成功率は 72.4% に達しています。これらの脆弱性の中には、何十年もの間、誰の目にも触れず隠れていたものもあります。これは、脆弱性の悪用にまつわる経済性を根本から変えるものです。

ソフォスは最近、レッドチーム演習の一環として、社内のレガシーネットワークの 1 つに OpenClaw を投入しました。ソフォスチームが社内で構築したカスタムスキルを組み込んだ、Mythos 以前のフロンティアモデルを使用したこのエージェントは、Active Directory の偵察フェーズを 3 日から 3 時間に短縮し、23 件の実用的な発見 (ドメイン管理者への重要な権限昇格パスを含む) をもたらしました。しかも、これらはすべて 1 つの非特権アカウントによって達成されました。エージェントが生成した詳細かつ構造化された監査証跡により、ソフォスの検知チームはほぼ即座に検証作業を開始できたため、通常は数週間かかる引き継ぎ作業が大幅に短縮されました。

現行モデルでこれだけのことができるのであれば、攻撃者が細心の調整を施した上で、次世代 AI を自社の境界線に向けてきたときに何が起こるかを想像してみてください。

過去の出来事

ソフォスは、意欲的な攻撃者がエッジデバイスのゼロデイ脆弱性を確実に入手できるようになると何が起こり得るかを知っています。なぜなら、私たち自身が実際に体験したからです。

ソフォスが実施した Pacific Rim の調査では、中国政府の支援を受けた複数の脅威グループ (Volt Typhoon、APT31、APT41 と活動範囲が重なるグループを含む) による 5 年間にわたるキャンペーンが記録されています。相互に連携しているこれらのグループは、境界デバイスを組織的に標的にしていました。ファイアウォール、VPN コンセントレータ、その他のエッジインフラの脆弱性を悪用し、原子力発電事業者、軍病院、政府省庁といった重要なターゲットを侵害しました。

Pacific Rim がこれほど示唆に富むものとなったのは、単に攻撃が巧妙だったからではありません。攻撃を可能にした要因こそが鍵でした。ソフォスの CEO である Joe Levy が述べたように、デジタルデトリタス (デジタルの残骸/廃棄物) がキャンペーン全体の原動力となっていました。デジタルデトリタスとは、数千の組織の境界に鎮座している、サポート終了を迎えパッチが適用されず、忘れ去られた膨大なネットワークデバイスの塊です。誰も更新を行わなかったため、これらのデバイスは事実上、攻撃者の足がかりとなっていました。

ではここで、その攻撃対象領域に対して、数週間ではなく数時間でエクスプロイトを生成できる AI を駆使した攻撃者が立ちはだかっているところを想像してみてください。

短くなり続ける防御側の時間

ソフォスの「アクティブアドバーサリーレポート 2026 年版」は、この傾向を浮き彫りにしています。調査対象となった 661 件の事例において、脆弱性の悪用は初期アクセスの 16% を占め、ブルートフォース攻撃(15.6%)とほぼ並んでいます。攻撃者の滞留時間の中央値は、今やわずか 3 日です。脆弱性の公開から実際に悪用されるまでの期間は、ここ数年短くなり続けています。

AI によるエクスプロイト開発によって、その期間がさらに短縮されるだけでなく、完全にゼロになる恐れさえあります。ほとんどの組織が変更管理プロセスを開始する前に、モデルがパッチの差分を読み取って実用的なエクスプロイトを生成できるようになれば、従来のパッチ適用サイクルは防御手段ではなくリスク要因となってしまいます。

Ptacek 氏はこの状況を次のように表現しています。「我々はサンドボックス機能や攻撃対象領域の制限によって時間を稼いできた。しかし、サンドボックス、カーネル、ハイパーバイザー、IPC スキームからなる多層システムは、本質的に同じ問題を繰り返しているに過ぎない。各層は、疲れることも飽きることもない AI にとって、次なる標的でしかない。」

本当に効果的な方法とは

私は、ただ警鐘を鳴らすためだけにこの記事を書いているのではありません。Pacific Rim での経験から、豊富なリソースを持つ攻撃者からの継続的なプレッシャーにどうすれば耐えられるのか、具体的な教訓を得ました。そして、それらの教訓は、この新しい時代にもそのまま当てはまります。

ベンダーはパッチ適用という課題を自ら解決しなければないPacific Rim の調査中、悪用に対して最も脆弱だったデバイスは、ベンダーが迅速かつ透明性のあるアップデートメカニズムを持たないものでした。ソフォスでは、ファームウェアのアップグレードや再起動を必要とせず、ネットワーク経由で重要なパッチをプッシュ配信するホットフィックス機能を構築しました。現在、お客様のファイアウォールの 99.41% が、ホットフィックスを自動的に受信しています。Sophos Firewall v22 では、自動ファームウェアアップデートのスケジュール機能を導入し、アーキテクチャを大幅に再設計しました。コントロールプレーンをコンテナ化することで、RCE (リモートコード実行) の脆弱性の発生確率と影響範囲の両方を低減しています。

私たちに必要なのは理論上の「セキュアバイデザイン」ではなく、実績です。

透明性が信頼をもたらし、迅速な対応を実現するソフォスの「サイバーセキュリティの信頼の実態 2026 年版」調査によると、サイバーセキュリティベンダーを完全に信頼している組織はわずか 5% に過ぎません。これはすべての CISO が懸念すべき事態です。なぜなら、信頼があってこそ、緊急の CAB (変更諮問委員会) を招集することなく、午前 2 時にベンダーからの自動ホットフィックスを受け入れられるからです。信頼を高める最大の要因は、バグ報奨金プログラム、透明性のあるアドバイザリ、第三者認証といった、セキュリティ成熟度を検証可能な成果物です。二つ目の要因は、インシデント発生時のベンダーのコミュニケーションです。これらは運用における前提条件です。

アクティブディフェンス (能動的防御) とはチームスポーツであるLawfare による Pacific Rim の分析では、これを企業の規範的起業家精神 (corporate norm entrepreneurship) と表現していましたが、まさに適切な表現です。ソフォスは攻撃者が制御するデバイスにカーネルレベルのテレメトリを導入しました。また、法執行機関と協力して C2 インフラを差し押さえました。Pacific Rim のタイムラインは、ベンダーが導入済みの自社製品を、単に出荷した製品としてではなく、保護義務を負う対象として扱った場合に、何が可能になるかを示しています。

今すぐ取り組むべき対策

これは未来の問題ではありません。脆弱性をめぐる経済原理はすでに変化しており、大半の組織はその変化に追いつけていません。今すぐ注力すべきポイントは以下の通りです。

パッチ適用プロセスを加速させる。インターネットに接続されているインフラに対して、いまだに月次のパッチサイクルを適用しているのであれば、猶予期間はすでに終わっています。境界デバイスへのパッチ適用をインシデント対応と同じように扱う必要があります。つまり、パッチ適用までの時間を週単位ではなく時間単位で計測してください。自動ホットフィックスに対応しているデバイスでは、必ず有効にしておいてください。対応していないデバイスについては、重大な脆弱性が公表された際に通常の変更管理をバイパスできる特急プロセスが必要です。

サポート終了 (EOL) 問題に真正面から向き合う。これは Pacific Rim から得た「デジタルデトリタス」の教訓です。セキュリティアップデートの提供が終了した EOL デバイス (ソフォスのホットフィックスアーキテクチャ導入以前に製造された古い Sophos XG ファイアウォールなど) は、恒久的なセキュリティリスクとなります。どれほどの補完的な対策を講じても、AI が未修正の脆弱性を悪用するエクスプロイトを生成するスピードには敵いません。境界に EOL デバイスが存在する場合、そのリプレースはもはや予算の問題ではなく、取締役会レベルで判断すべきリスク受容の問題です。

ベンダーに求める水準を引き上げる。ベンダーに直接こう尋ねてみてください。「ダウンタイムを設定しなくても、デバイスに緊急パッチを適用できますか?」「脆弱性の公開からホットフィックスの提供までにかかる期間の中央値はどれくらいですか?」「バグ報奨金プログラムを実施していますか?」と。もしベンダーがこれらの質問に明確に答えられない場合は、その点をリスク評価に織り込んでください。ソフォスの「信頼の実態」調査によると、こうした対応の難しさを多くの組織が感じていますが、これほど重要な課題だったことはかつてありません。

境界は標的になると想定しておく。AI によってエクスプロイト開発のハードルが下がっている以上、エッジデバイスがゼロデイ攻撃の標的になるかどうかではなく、「いつ」標的になるのかが問題です。エンドポイントだけでなく、ネットワークの境界までカバーする検知・対応体制を確実に整えておく必要があります。また、インシデント対応計画には、エッジインフラの侵害を現実的なシナリオとして組み込んでください。

全体像の把握

Mythos が登場したからといって、AI が人間のセキュリティ研究者に取って代わるわけではありません (ただし、セキュリティ研究者という職業のあり方は大きく変わるかもしれません)。真のリスクは、脆弱性発見の速度とパッチ適用の速度との間に生じている乖離の拡大にあります。ソフォスが実施した OpenClaw の実験では、適切にオーケストレーションされた現行のモデルが攻撃側で何を達成できるかが示されました。Mythos はそれを数桁のレベルで上回るものです。

AI による脆弱性発見のペースを制御することはできません。しかし、防御側がどれだけ速く対応できるか、つまり製品をどのように構築し、透明性を持って運用し、パッチ適用を「機能」として重視するか、それとも後回しにするかを決めるのは私たちです。

洪水はすぐそこまで来ています。問題は、堤防を築くのか、それとも土嚢に頼るのか、です。