Google の threat intelligence チームが、AI 駆動型のサイバー攻撃が数ヶ月で劇的に進化していると警告しました。犯罪グループと国家アクターが商用の大規模言語モデルを使用して、ゼロデイ脆弱性を検出し、セキュリティパッチから機能するエクスプロイトを数十分で生成できるようになっています。

Google が報告した直近の脅威

Google が検出し妨害した犯罪グループは、オンラインシステム管理ツールの未公開脆弱性を悪用してニ要素認証をバイパスする「大規模作戦」を計画していました。同グループは AI 言語モデル(モデル名は公開されず、Google Gemini や Anthropic Claude ではないとされています)を使用していました。

Google が計画段階で対抗に成功したことで、実際の被害からは守られましたが、この事件は AI がハッキング攻撃で主流になりつつあることを示しています。

エクスプロイト化の時間圧縮

最も懸念される変化は、セキュリティパッチからワーキングエクスプロイトへの変換速度です。

React フレームワーク: パッチのソースコード差分から機能するエクスプロイトを生成するのに、AI は 30 分で対応。従来は経験豊富なリバースエンジニアが数日かかっていました。

Linux カーネルの脆弱性: 「Copy Fail」という critical な脆弱性は、AI のコード走査でわずか 1 時間で検出され、わずか 732 バイトのスクリプトでほぼすべての Linux ディストリビューションに root 権限を与えることが可能でした。

セキュリティディスクロージャーモデルの崩壊

従来、ソフトウェア企業とセキュリティ研究者は 90 日のディスクロージャーウィンドウに従ってきました。ベンダーがパッチを作成・配布する間、研究者は公開を遅延させることで、攻撃者がエクスプロイトを準備する時間を与えないようにしていました。

しかし AI の出現により、この前提は崩壊しました。セキュリティ研究者 Himanshu Anand が指摘するように、以下の 4 つの仮定がもはや成立しません:

  • 複数の独立した発見者: 同じ脆弱性を複数の研究者が短期間で発見するようになった
  • 情報統制: 詳細がいったん公開されると、複数の第三者が独立して発見し、さらに公開する
  • 時間差の消失: パッチ公開とエクスプロイト開発の時間間隔が実質的に消滅した
  • 準備時間の喪失: 攻撃者も AI で防御側と同じ速度で対応できるようになった

業界の新しい対応が急務

専門家たちは、このモデルが続かないと警告しています。推奨される新しいアプローチには:

ベンダー向け: セキュリティパッチを P0 緊急事態として即座に対応し、通常のスプリントサイクルに埋もれさせない

研究者向け: 従来の 90 日待機ではなく、短縮されたディスクロージャータイムラインへの移行

管理者向け: 月次メンテナンスウィンドウの待機ではなく、critical パッチの即時展開体制

Himanshu Anand は現状を簡潔に述べています:「Right now, the attackers are winning that race」——現在、攻撃者がそのレースで勝っているということです。

企業が対抗するには、パッチ差分の自動分析と依存関係スキャンで即時に脆弱性を検出し、数日ではなく数時間以内に展開する体制が必要になりました。