テクノロジー

AIが動作するゼロデイ攻撃コードを書き上げる──グーグルが先回りで阻止

Susan Hill

攻撃コードが狙ったのは、メールやネットバンキング、クラウドストレージ、職場ログインなど、私たちが本当に守りたいアカウントを支える二要素認証(2FA)だ。ツールのPythonコードに潜むセマンティックなロジック欠陥が、すでに認証情報を盗み取った攻撃者に対し、開発者が外部に晒すつもりのなかったハードコードされた例外を発動させ、2FAチェックを素通りすることを許していた。グーグルはこの不具合を特定し、影響を受けたベンダーにパッチ提供のため通報、計画されていた攻撃を発動前に潰した。今回の発見が「初」たり得るのは、欠陥そのものではなく、見つけ方の方だ。

グーグルのアナリストによれば、攻撃コードには大規模言語モデルの紛れもない痕跡──チュートリアル調のdocstringコメント、極めて構造化された整形、LLMの学習データにありがちな文体──が残されていた。チームは、発見と兵器化の作業の大半を担ったのは単独の人間ではなく、AIだと「高い確信」で結論づけた。被害企業、犯罪グループ、ツール名はいまも非公開のままだ。

この区別が重要なのは、見つかった欠陥がまさに「機械には見つけにくい」とされてきた種類だからだ。従来の脆弱性スキャナーが探すのはクラッシュやメモリ破壊だが、今回は2FAの強制ロジックとハードコードされた例外の食い違いだった。慎重な人間の監査人なら数千行のコードを読み比べて見つけられるタイプの不具合である。グーグルは、最先端の言語モデルがこのような文脈読解を、いかなる監査チームも追いつけない速度でこなしつつあると指摘する。

報告書は犯罪集団以外の動きにも触れている。中国寄りのクラスター「UNC2814」は、組み込み機器の脆弱性研究を加速するためにAIを活用。北朝鮮系「APT45」は、CVEカタログのエントリを再帰的に解析し、概念実証コードを検証するために、モデルへ何千もの反復プロンプトを投入していた。担い手は違えども、手法は同じ──モデルを「疲れ知らずの研究助手」に仕立てるやり方だ。

グーグル側の主張には、明示しておくべき限界がある。同社は影響を受けたツール名も、脅威アクターの名も、パッチの予定も公表しておらず、AI痕跡という結論を社内分析のみを根拠に信じるよう読者に求めている。今週公表された第三者の追認のいずれも、攻撃コードそのものを独立にフォレンジック検証してはいない。「高い確信」評価はGTIGの言葉と犯罪集団の沈黙の比較に過ぎない。さらに言えば、根本の不具合──ハードコードされた例外の取りこぼし──は、AIがなくとも人間の開発者が数十年来犯し続けてきた典型的なミスでもある。モデルが発見を速めたかもしれないが、脆弱性自体は、それを見つけたシステムよりも古い。

一般の利用者に即時の対応はない。問題はIT部門が運用するソフトウェアの中にあり、個人の端末にあるわけではないからだ。だが含意は直接的である。私たちが頼っている防御線──パスワード管理ツールから企業のシングルサインオン(SSO)まで──は、人間の攻撃者が人間の速度で動くことを前提に設計されている。AI支援の攻撃者は、ベテランエンジニアが段落を読むようにコードベースを読み解いてしまう。防御側もまた同じ芸当を身につけねばならない。

確定しているのは、影響を受けたベンダーに通知が行き、パッチが配布されつつあるという事実だ。より広範な分析は、Google Cloudが続けている「攻撃側でのAI利用」を追う脅威インテリジェンス連載の一環として、2026年5月11日に公開された。グーグルのチーフ脅威アナリスト、ジョン・ハルトクイスト氏はその後の取材で「AI対防御者の競争は、これから来るのではなく、すでに始まっている」と語った。AI支援ツールに関する続報は、2026年第2四半期中の公表が見込まれている。

ディスカッション

0件のコメントがあります。