
GoogleのAIエージェントBig Sleepは、サイバー犯罪者が実際に悪用する前に、重大な脆弱性CVE-2025-6965を特定しました。また、MicrosoftのSecurity Copilotは、攻撃者がLinuxシステム全体でセキュアブート保護を回避できる可能性のあるブートローダーの脆弱性を次々と発見しました。これらの事例は転換点を示しています。AIは今や、ゼロデイ脆弱性を人間の脅威アクターよりも早く発見できるほどの速度と能力を備えています。
ビッグスリープはハッカーが悪用する前に欠陥を見つける
Google DeepMindとProject Zeroによって開発されたBig Sleepは、SQLite 3.50.2より前のすべてのバージョンに影響を及ぼすメモリ破損の問題を発見しました。CVSSスケールで7.2と評価されたこの脆弱性により、攻撃者は整数オーバーフローを悪用し、細工されたSQL入力を通じて配列の境界を超えてデータを読み取る可能性があります。
Googleの脅威インテリジェンスチームは、ハッカーがゼロデイ攻撃を仕掛けている兆候をすでに検知していたものの、バグそのものは特定していなかった。しかし、Big Sleepはそれを突き止めた。
「AIエージェントが、実際に存在する脆弱性を悪用しようとする試みを直接阻止するために使用されたのは、これが初めてだと考えています」と、グーグルとアルファベットのグローバル・アフェアーズ担当プレジデント、ケント・ウォーカー氏は述べた。
SQLiteのメンテナーは、この脆弱性が公表され修正される前は攻撃者だけが知っていた深刻な問題だったことを確認しました。この脆弱性は長年コードベースに潜んでいた可能性があり、従来のファジング手法では検出できませんでした。
マイクロソフトのセキュリティコパイロットがGRUB2の11の欠陥を報告
MicrosoftのSecurity Copilotはオープンソースのブートローダーコードを監査し、多くのオペレーティングシステムで使用されているLinuxブートローダーであるGRUB2に11件の脆弱性を発見しました。この脆弱性を悪用されると、セキュアブートをバイパスし、ブートキットの永続的なインストールが可能になる可能性があります。
AIはファイルシステムのマウントに関連する複数の脆弱な機能をフラグ付けし、U-Boot(4件の欠陥)とBarebox(5件の欠陥)における脆弱性の発見を加速しました。GRUB2の最も深刻な問題の1つは、CVSSスコア7.8を獲得しました。
すべての脆弱性は2025年2月までに修正されましたが、発見のスピードと正確さは、基盤となるシステムソフトウェアのセキュリティ確保におけるAIの新たな役割を示唆しています。
AIは従来のツールでは発見できなかったものを発見する
AIを活用したGoogle社内のOSS-Fuzzシステムは、新たに26件の脆弱性を発見し、160のプロジェクトにおけるテストカバレッジを最大29%拡大しました。あるプロジェクトでは、カバレッジが7,000%増加し、77行から5,400行以上にまで急増しました。これらのバグの多くは、長年にわたり徹底的なファジングとテストが実施されてきたコードベースで発見されました。
Googleは2024年にAIを活用した広告主アカウントを3,920万件停止し、現実世界に大きな影響を与えたと報告しました。これは前年比3倍です。大規模な言語モデルを活用した検出システムのおかげで、ディープフェイク広告の報告は90%減少しました。
一方、最先端のLLMは、主要な脆弱性タイプにおいてF1スコア0.7、精度0.8を達成しています。GoogleのSec-Gemini v1は、他の脅威インテリジェンスモデルを少なくとも11%上回り、Gemini 2.5 Flashは、難しいセキュリティ分類タスクで34.8%のスコアを獲得し、競合他社を大きく上回っています。
伝統的な方法は時代遅れになっている
セキュリティ研究者たちは、Big Sleepが発見したSQLiteの脆弱性を従来のファジングツールでは検出できなかったと指摘しました。20年にわたるテストにもかかわらず、この脆弱性は隠蔽されていました。
違いは、AIエージェントがコードを解釈する方法にあります。Big Sleepのようなモデルは、テスト入力を総当たり方式で解析するのではなく、従来のツールでは見逃してしまう微妙なパターンや文脈上の関係性を認識します。
規模の優位性は明らかになりつつあります。Ponemon Instituteの2024年調査によると、組織は毎週22,000件以上のセキュリティアラートに直面しており、AIはその半分以上を人間の介入なしに処理できますが、従来のツールでは12,000件以上の未知の脅威が依然として検出されていません。
新たな安全保障環境が形成されつつある
Googleはすでにこの変化に適応しており、脆弱性報奨金プログラムには現在、プロンプトインジェクションやトレーニングデータの窃盗といったAI特有の攻撃カテゴリーが含まれています。プログラム開始初年度、GoogleはGenAI関連のバグに対して5万ドル以上を報奨金として支払いました。Googleのバグハンターチームによると、報告の約6件に1件が実際の製品変更につながったとのことです。
企業における導入も加速しています。約66%の組織がAIによってセキュリティチームの生産性が向上すると考えており、70%はこれまで見逃されていた脅威を既に検知していると回答しています。しかしながら、AIベースのセキュリティツールを完全導入している組織はわずか18%にとどまっており、今後大きな成長が見込まれることを示唆しています。
Googleは2024年11月に、更新されたOSS-Fuzzが現在272のC/C++プロジェクトをカバーし、37万行以上の新しいテストカバレッジを追加し、従来のスキャナーをすり抜けていた脆弱性を発見したと報告した。
事後対応型パッチ適用から予測型防御へ
これらの進展は、すでに進行しているより大きな変革を示唆しています。Big SleepとSecurity Copilotは、ゼロデイ攻撃の検出が事後対応型から予測型へと移行しつつあることを示しています。
セキュリティ チームは、AI エージェントを使用して影響を拡大し、検出までの時間を数か月から数時間に短縮し、大規模なコードベースをこれまで以上に徹底的に監査できるようになりました。
組織はAIを活用した攻撃に対抗するためにAIを活用し始めています。例えば、GoogleのFACADEシステムは、数十億件もの内部イベントを処理し、内部脅威をリアルタイムで検知します。最近の調査では、企業の58%がAIを駆使したサイバー犯罪に対抗するためにAIに投資していることが明らかになりました。
セキュリティにAIを導入する組織は、そうでない組織よりも決定的な優位性を獲得できるでしょう。GoogleとMicrosoftはすでにその可能性を示しており、次の一歩は他のすべての企業に委ねられています。