1. TOP
  2. お役立ちコンテンツ
  3. お知らせの記事一覧
  4. Claude、Firefox脆弱性を2週間で22件発見|セキュリティ革命の衝撃

Claude、Firefox脆弱性を2週間で22件発見|セキュリティ革命の衝撃

2026年2月、AnthropicのAIモデル「Claude Opus 4.6」が、わずか2週間でFirefoxから22件の脆弱性を発見しました。このうち14件は高深刻度に分類され、2025年全体でFirefoxに報告された高深刻度脆弱性の約5分の1に相当します[1]。しかし真に注目すべきは、発見された脆弱性の数ではありません。AIが脆弱性を「発見するコスト」と「悪用するコスト」の間に生まれた圧倒的な非対称性こそが、セキュリティ研究の未来を予見させるのです。

Claudeは20分で最初のFirefox脆弱性を発見

JavaScriptエンジンから始まった発見

Firefoxは20年以上にわたり、世界で最も厳格にテストされてきたオープンソースプロジェクトの一つです[2]。何千人ものセキュリティ研究者による監査、継続的なファジング、静的解析を経てきました。Anthropicがこの「難攻不落の要塞」を選んだのは、もしここで未発見の脆弱性を見つけられれば、AIの能力を証明できると考えたためです[1]。

調査はFirefoxのJavaScriptエンジンから始まりました。このエンジンは、ユーザーがウェブを閲覧する際に信頼できない外部コードを処理するため、攻撃対象領域が広く、セキュリティ上特に重要な部分です。そして驚くべきことに、Claude Opus 4.6は分析開始からわずか20分で最初のUse After Free(解放後使用)脆弱性を発見しました[1]。この種のメモリ破損の欠陥は、攻撃者がデータを任意の悪意あるペイロードで上書きできる深刻な問題です。

最終的に、Claudeは約6,000のC++ファイルをスキャンし、Mozillaに合計112件のレポートを提出しました[1]。このうち22件がセキュリティ脆弱性として正式に認定され、残る90件も多くが修正されました[2]。これらの大半はFirefox 148で修正され、残りも今後のリリースで対応される予定です。

従来手法との決定的な違い

従来のファジング技術は、無作為なデータを大量に投入してクラッシュを誘発させる手法です。一方、Claudeのアプローチは根本的に異なります[3]。まるでベテランのセキュリティ研究者のように、過去の修正履歴を読み、パターンを把握し、「このロジックはこの入力で壊れる」と推論して脆弱性を特定するのです。

Mozillaのエンジニアたちは、Anthropicの発見の中に「ファジングでは検出できなかった特定のクラスのロジックエラー」が含まれていたことを認めています[2]。これはファジングの初期の頃と似ており、新しい技術が登場すると、広く展開されているソフトウェア全体に発見可能なバグのバックログが存在することが明らかになるのです[2]。実際、Anthropicは500件以上のゼロデイ脆弱性をオープンソースソフトウェア全体で発見しています[1]。

4,000ドルで2件のエクスプロイト—防御側優位の窓

発見と悪用のコスト非対称性

Anthropicは発見した脆弱性を実際に悪用できるかを検証するため、Claudeにエクスプロイトの開発を試みさせました。目標は、ターゲットシステム上でローカルファイルの読み書きを実行することでした[1]。数百回の試行を繰り返し、約4,000ドルのAPIクレジットを費やした結果、Claudeが実際にエクスプロイトを生成できたのはわずか2件のみでした[1]。

さらに重要なのは、これらのエクスプロイトが「粗雑」で、Firefoxのサンドボックスなどの保護機能を意図的に無効化したテスト環境でのみ機能したという点です[1]。つまり、Firefoxの「多層防御」は、これらのAI生成エクスプロイトを現実世界で効果的に無力化できたのです。MozillaのシニアプリンシパルエンジニアBrian Grinstadは「単一の脆弱性だけではFirefoxをハックすることはできない」と強調しています[4]。

この結果から、Anthropicは2つの重要な知見を得ました。第一に、Claudeは脆弱性を発見する能力において、悪用する能力をはるかに上回っています。第二に、脆弱性を特定するコストは、それをエクスプロイトに変換するコストよりも桁違いに安いのです[1]。この非対称性が意味するのは、現時点では防御側がAIを活用する方が圧倒的に有利だということです。

Mozillaの迅速な対応が示すもの

MozillaはAnthropicからの最初の検証済みセキュリティバグの連絡を受けた後、数時間以内に修正作業を開始しました。そして、複数のエンジニアリングチームを動員して112件のレポートをトリアージし、検証し、パッチを適用しました。Grinstadは「これは大規模な流入だった。インシデント対応のように動員した」と振り返っています[4]。

Mozillaチームが結果を信頼できた鍵は、Anthropicが提供した3つの要素でした。最小限のテストケース、詳細な概念実証、そして候補パッチです[1]。これにより、Mozillaのセキュリティチームは各問題を迅速に検証し、再現できました[2]。世界中の数億人のユーザーが、悪意ある攻撃者がこれらの脆弱性を悪用する方法を見つける前に保護されたのです。

Mozillaはすでに、AI支援分析を内部セキュリティワークフローに統合し始めています[2]。これはリアクティブな対応ではなく、攻撃者が脆弱性を見つける前に発見して修正するというプロアクティブな戦略転換を意味します。同社は「大規模なAI支援分析は、セキュリティエンジニアのツールボックスに追加された強力な新しいツールだ」と評価しています[2]。

さいごに

Firefoxの事例が示すのは、セキュリティ研究における根本的なコスト構造の変化です。従来、脆弱性の発見には高度な専門知識と膨大な時間が必要でした。一方、発見された脆弱性のエクスプロイトは、スキルのある攻撃者にとっては比較的安価に開発できました。

しかし今、AIは発見コストを劇的に低下させた一方で、エクスプロイトコストは依然として高いままです。この非対称性こそが、防御側に前例のない優位性をもたらしています。ただし、Anthropicは「フロンティアモデルの脆弱性発見能力とエクスプロイト能力の間のギャップが長く続くとは考えにくい」と警告しています[1]。

この「防御側優位の窓」がいつまで開いているかは誰にも分かりません。しかし確実に言えることは、今この瞬間が、ソフトウェアのセキュリティ態勢を根本的に強化できる歴史的な機会だということです。Anthropicは2026年2月にClaude Code Securityをリサーチプレビューとしてリリースし、脆弱性発見とパッチ適用の能力を顧客やオープンソースメンテナーに直接提供し始めました[1]。

問題は、この窓が閉じる前に、私たちがどれだけ賢く行動できるかです。Mozillaが短期間でパッチを展開し、数億人のユーザーを保護できたように、防御側は今、攻撃者よりも速く、安く、効果的に動ける立場にあります。この優位性を最大限に活用することが、次世代のソフトウェアセキュリティを決定づけるでしょう。

出典

この記事を書いた人

Default Author Image

Yuji Oe

ソリューションサービス事業部

10年以上の業界経験(主にデータベース分野)を生かし、現在はSmart Generative Chatの導入のプロジェクトマネジメントを中心に活動。

DXを
「一気に進める」なら
SGC

無料トライアルのご紹介

トライアル

SGCは1週間の無料トライアルをご利用いただけます。
DXの全体像を把握し導入のイメージをつかむためにも、ぜひご利用ください。

サービスに関するお問い合わせ、
資料のご請求はこちらから承っております

資料請求