Claude AI Uncovers 22 Firefox Vulnerabilities in Two Weeks
2026/03/06 CyberSecurityNews — 人工知能モデルは単純なコード補助ツールから、自律型の高度な脆弱性研究者へと急速に進化している。最近の Anthropic Claude Opus 4.6 は、厳しく監査されてきたはずのオープンソース・プロジェクトにおいて、500 件を超えるゼロデイ脆弱性を発見した。その一環として、2026年2月の 2 週間をかけて Mozilla と Anthropic が共同で実施した検証では、Firefox に存在していた 22 件のセキュリティ欠陥が Claude Opus 4.6 により特定されている。Mozilla は、そのうち 14 件を高深刻度と分類したが、この件数は、2025年に修正された Firefox の高深刻度脆弱性の約 20% に相当する。

この前例のない発見スピードが示すのは、サイバー・セキュリティ業界における脅威探索手法の大きな転換点である。Claude Opus 4.6 で検証された脆弱性のすべては、Firefox 148.0 で迅速に修正され、数億人のデイリー・アクティブ・ユーザーの保護が達成されている。
複雑なコードパスのスキャンと再現を自動化することで、脅威アクターたちがゼロデイ脆弱性を武器化する前の、発見/修正サイクルが大幅に短縮された。
AI による脆弱性発見
複雑なコードベースに対する検証能力を試すために、研究者は Claude Opus 4.6 に対して、Firefox リポジトリの解析を指示した。最初にフォーカスされたのは、巨大な攻撃対象領域と未信頼コード処理を抱える JavaScript エンジンだった。
自律探索が開始されてから僅か 20 分で、AI は新規の Use After Free の脆弱性を発見した。この脆弱性を悪用する攻撃者は、メモリ破壊を引き起こし悪意のペイロードでデータを上書きできるというものだ。
その後に Claude は、約 6,000 件の C++ ファイルを解析し、112 件の固有バグレポートを Mozilla の Bugzilla に提出した。
この大量の報告に対応するために、Mozilla と Anthropic はトリアージ・プロセスを共同で最適化した。AI 主導のバグ探索が示したのは、自動化と人間の保守者の間において、緊密な連携が不可欠であることだ。
| Vulnerability Details | Component | Security Impact | Remediation Status |
|---|---|---|---|
| Use After Free (Zero-Day) | JavaScript Engine | Allows arbitrary malicious code execution via memory corruption | Patched in Firefox 148.0 |
| High-Severity Flaws (14) | Core C++ Files | Various critical impacts requiring immediate developer intervention | Patched in Firefox 148.0 |
| Moderate-Severity Flaws (8) | Browser Subsystems | Potential for limited exploitation or defense bypass | Slated for upcoming releases |
Claude は脆弱性の発見において優れるが、現時点での武器化の能力は限定的である。ただし懸念は残る。発見されたバグを悪用するかたちで、対象システム上のローカル・ファイル読み書きを行うエクスプロイトの生成を、Anthropic は試行させた。
約 $4,000 相当の API クレジットを消費しながら、数百回にわたり悪用を試行したが、成功したのは 2 件のみであった。
さらに、これらの粗雑なエクスプロイトが必要としたのは、ブラウザ・サンドボックスが無効化された環境である。つまり、実環境の Firefox では、多層防御アーキテクチャにより阻止できる攻撃であった。
現在の AI は、脆弱性の発見において優位に立つが、実用的なエクスプロイト構築は依然として困難であるため、防御側が優勢を保っている。
しかし、Claude Code Security の限定プレビューの公開により、脆弱性の発見/修正に関する高度な能力が、ユーザーやオープンソース保守者に対して、直接提供され始めている。
脆弱性の発見と悪用のギャップが、急速に縮小していくと、専門家たちは警告している。ユーザー組織にとって必要なことは、Coordinated Vulnerability Disclosure (CVD) 原則の採用である。
AI が発見するバグの波に備えるため、研究者は “task verifiers” などの検証ワークフローを導入すべきである。この手法により、AI パッチエージェントが自己修正を自動的に反復検証するようになる。
AI が生成する脆弱性レポートの提出要件は、以下のとおりである:
- 正確な発火条件を示す、最小のテストケースを添付する。
- 悪用経路の理解を支援する、詳細な Proof-of-Concept を提供する。
- AI が生成/検証したパッチ候補を提出し、修正を加速する。
- 自動テスト・スイートにより、回帰を防ぎながら脆弱性が除去されることを確認する。
最新の AI モデル Claude Opus 4.6 が、人間が書いた膨大なプログラム・コードの中から、セキュリティ上の矛盾やミスを、超高速で見つけ出す能力を手に入れました。これまでにおいて、ブラウザのような巨大なソフトウェアの脆弱性を探し出すには、専門家たちが何ヶ月もかけて手作業で分析する必要がありました。しかし、今回の検証では、わずか20分で AI が、メモリ管理の不備を突く Use After Free という深刻なゼロデイ脆弱性を発見しました。AI はプログラムの動作パターンを自律的にシミュレーションし、人間が見逃しやすい複雑な処理の隙間を、まるで地図を広げるかのように一気にスキャンしてしまいます。その結果として、Firefox の JavaScript エンジンや C++ コードに含まれる多数のセキュリティ欠陥が、短期間で明らかにされました。よろしければ、カテゴリー SecTools も、ご参照ください。
You must be logged in to post a comment.