Claude Opus 4.6:サイバー・セキュリティ能力を強化して 500 件以上の高深刻度の脆弱性を特定

Claude Opus 4.6 Released with Improved Cybersecurity, Validating 500+ high-severity Vulnerabilities

2026/02/07 CyberSecurityNews — Anthropic の最新 AI モデルが、数十年にわたりコードベースに残存してきた深刻な欠陥を自律的に特定した。それにより、サイバー空間全体のリスクが増大し、防御側/攻撃側の双方で緊張感が高まっている。2026年2月5日に Anthropic は、サイバー・セキュリティ能力を大幅に強化する Claude の最新バージョンを公開した。この Claude Opus 4.6 が、オープンソース・ソフトウェアにおいて、これまで未知であった高深刻度の脆弱性を 500 件以上も特定した。

この AI モデルは、専用のツールやカスタム・スキャフォールディング・ツールを用いることなく、これらのゼロデイ脆弱性を発見した。この結果が示すのは、脆弱性発見における LLM が、速度と精度の両面で、従来手法に匹敵/凌駕する段階に到達したことだ。

従来のファジング・ツールがコードに対して大量のランダム入力を投入するのに対して、Claude Opus 4.6 は人間に近い推論を用いて脆弱性を特定する。具体的には、Git のコミット履歴を読み取り、コード・パターンを分析し、プログラム・ロジックを理解した上で、標的化されたエクスプロイトを構築する。 数百万 CPU 時間を投じた自動テストが実施され、きわめて広範にファジングされてきたコードベースを対象とした評価においても、Claude は数十年にわたり検出されなかった高深刻度の脆弱性を発見した。

Anthropic の研究チームは、Claude を仮想マシン環境に配置し、一般的な開発ユーティリティおよび脆弱性解析ツールへのアクセスのみを付与し、特定の指示を与えないゼロショットの状態で評価を行った。この “即時利用可能” なテスト手法により、特定タスク向けの追加学習を行わなくても、サイバー・セキュリティに関する推論能力を、モデル自体が本質的に備えていることが明らかになった。

注目すべき脆弱性の発見インシデント

GhostScript: Git 履歴の分析

広く利用されている PostScript/PDF 処理系である GhostScript において、ファジングおよび手動解析が成果を上げられなかった状況下で、Claude は調査のフォーカスを Git のコミット履歴へと移行させた。

フォント処理におけるスタック境界チェックに関連するセキュリティ上の重要なコミットを特定し、境界チェックの追加履歴から、修正前のコードに潜在していた脆弱性を論理的に導き出した。その後に、同様の未修正脆弱性が他のコードパスにも存在することを突き止め、特に “gdevpsfx.c” 内の関数呼び出しにおいて、他の箇所で追加された境界チェックが欠如していることを発見した。

OpenSC: 安全でない文字列操作

スマートカード・データ処理ユーティリティである OpenSC において、Claude は長さ検証を行わずに文字列を連結する、複数の strcat 関数の呼び出しを突き止めた。

特定の条件下において、4096 バイトのバッファがオーバーフローし得ることを論理的に導き出し、C 言語コードにおけるメモリ安全性を推論する能力を示した。従来のファジングでは、多数の前提条件が存在するため、このコードパスはほとんど検証されていなかったが、Claude は脆弱な断片に直接注目した。

CGIF: 圧縮アルゴリズムの悪用

最も印象的な成果の一つが、GIF ファイルで使用される LZW 圧縮アルゴリズムの脆弱性であり、それを発見するには、CGIF ライブラリへの深い理解を必要とされる。

Claude が認識したのは、CGIF では圧縮後データが元データより必ず小さくなるという、前提に依存していることだった。その上で、LZW 圧縮が入力よりも大きな出力を生成する例外条件を推論した。LZW シンボル・テーブルを意図的に最大化し、clear トークンの挿入を強制することで、バッファ・オーバーフローを引き起こす PoC を生成した。

この脆弱性は、100% の行および分岐カバレッジを達成した、従来のテストであっても検出できなかった点で特に重要である。この欠陥の発現には、アルゴリズムに対する概念的理解を要する、きわめて特殊な操作シーケンスが必要であった。

検証と対策

オープンソース保守者の負担となる誤検知を防ぐために、Anthropic が実装したのは広範な検証プロセスである。特に、クラッシュ監視や Address Sanitizer により、比較的容易に検証可能なメモリ破壊系の脆弱性に焦点を当てた。

Claude 自身がクラッシュの分析/重複排除/優先度付けを実施し、Anthropic のセキュリティ研究者が各脆弱性を検証した。当初は手作業でパッチが作成されたが、発見件数の増加に伴い、外部のセキュリティ研究者も検証/修正の作業に参加した。 発見された 500 件以上の脆弱性は、すべてが実在するものとして検証済みであり、現時点では、影響を受けるプロジェクトに対してパッチが順次適用されている。Anthropic は保守者への報告を開始しており、残存する問題への修正作業も継続している。

高度化したサイバー・セキュリティ能力のデュアルユース・リスクを認識し、Anthropic は Claude Opus 4.6 の公開と同時に、新たな検知レイヤを導入した。同社は、応答生成時のモデル活性を測定する 6 種類のサイバー・セキュリティ特化プローブを開発し、大規模な不正利用の検知を可能としている。

更新された運用フローには、悪意のトラフィックと判断された場合に、リアルタイムで通信を遮断する介入が取り込まれる可能性がある。Anthropic は、これが正当なセキュリティ研究や防御活動に摩擦を生むことを認めながらも、研究コミュニティと協力して課題解決に取り組む姿勢を示している。 Claude Opus 4.6 は、1,000 万件を超える敵対的プロンプトで訓練されており、データ流出/マルウェア展開/未承認の侵入テストといった、禁止行為に対する拒否プロトコルが実装されている。

Anthropic の評価では、40 件のサイバー・セキュリティ調査において Opus 4.6 の性能を評価した。このブラインド評価の結果、Claude Opus 4.6 は従来の Claude 4.5 に対して、38 件/40 件で上回るという結果を示した。 この進展が示唆するのは、業界標準とされてきた 90 日間の脆弱性開示期間が、LLM により発見される欠陥の量と速度に対して不十分になる可能性である。セキュリティ・チームには、大規模かつ自動化された脆弱性発見に対応する、新たなワークフローが求められる。

優先すべき対象として、Anthropic がオープンソース・ソフトウェアを選択している理由は、企業システムや重要インフラ全体で広く利用され、脆弱性の影響がインターネット全体へ波及し得るためである。多くのプロジェクトは、小規模チームやボランティアにより維持されているため、検証済みのバグ報告およびレビュー済みパッチの価値がきわめて高くなる。 Anthropic が強調するのは、現時点での優位性が防御側にあるという点を活かして、コードを迅速に保護する転換点にすべきというものだ。

過去の研究で示されたのは、Claude モデルが発見した脆弱性を悪用し、標準的なオープンソース・ツールを用いて数十台規模のホストを持つネットワークに対して、多段階攻撃を実行できるというものだ。その時点で、迅速なパッチ適用の重要性が裏付けられていた。

Anthropic は、この取り組みを防御的サイバー・セキュリティにおける、AI 活用の本格的なスケールアップに向けた出発点と位置付けている。今後は、脆弱性の発見と同時に、確実な修正を実現していくために、パッチ開発の自動化を進めるとしている。言語モデルの能力が進化を続ける中、防御的 AI の導入を加速しながら、攻撃的悪用リスクを管理するという喫緊の課題が、セキュリティ・コミュニティに突き付けられている。