Claude AI が発見した Firefox の脆弱性 22 件:2 週間にわたる Mozilla との共同検証の成果とは?

Claude AI Uncovers 22 Firefox Vulnerabilities in Two Weeks

2026/03/06 CyberSecurityNews — 人工知能モデルは単純なコード補助ツールから、自律型の高度な脆弱性研究者へと急速に進化している。最近の Anthropic Claude Opus 4.6 は、厳しく監査されてきたはずのオープンソース・プロジェクトにおいて、500 件を超えるゼロデイ脆弱性を発見した。その一環として、2026年2月の 2 週間をかけて Mozilla と Anthropic が共同で実施した検証では、Firefox に存在していた 22 件のセキュリティ欠陥が Claude Opus 4.6 により特定されている。Mozilla は、そのうち 14 件を高深刻度と分類したが、この件数は、2025年に修正された Firefox の高深刻度脆弱性の約 20% に相当する。

この前例のない発見スピードが示すのは、サイバー・セキュリティ業界における脅威探索手法の大きな転換点である。Claude Opus 4.6 で検証された脆弱性のすべては、Firefox 148.0 で迅速に修正され、数億人のデイリー・アクティブ・ユーザーの保護が達成されている。

複雑なコードパスのスキャンと再現を自動化することで、脅威アクターたちがゼロデイ脆弱性を武器化する前の、発見/修正サイクルが大幅に短縮された。

AI による脆弱性発見

複雑なコードベースに対する検証能力を試すために、研究者は Claude Opus 4.6 に対して、Firefox リポジトリの解析を指示した。最初にフォーカスされたのは、巨大な攻撃対象領域と未信頼コード処理を抱える JavaScript エンジンだった。

自律探索が開始されてから僅か 20 分で、AI は新規の Use After Free の脆弱性を発見した。この脆弱性を悪用する攻撃者は、メモリ破壊を引き起こし悪意のペイロードでデータを上書きできるというものだ。

その後に Claude は、約 6,000 件の C++ ファイルを解析し、112 件の固有バグレポートを Mozilla の Bugzilla に提出した。

この大量の報告に対応するために、Mozilla と Anthropic はトリアージ・プロセスを共同で最適化した。AI 主導のバグ探索が示したのは、自動化と人間の保守者の間において、緊密な連携が不可欠であることだ。

Vulnerability DetailsComponentSecurity ImpactRemediation Status
Use After Free (Zero-Day)JavaScript EngineAllows arbitrary malicious code execution via memory corruptionPatched in Firefox 148.0
High-Severity Flaws (14)Core C++ FilesVarious critical impacts requiring immediate developer interventionPatched in Firefox 148.0
Moderate-Severity Flaws (8)Browser SubsystemsPotential for limited exploitation or defense bypassSlated for upcoming releases

Claude は脆弱性の発見において優れるが、現時点での武器化の能力は限定的である。ただし懸念は残る。発見されたバグを悪用するかたちで、対象システム上のローカル・ファイル読み書きを行うエクスプロイトの生成を、Anthropic は試行させた。

約 $4,000 相当の API クレジットを消費しながら、数百回にわたり悪用を試行したが、成功したのは 2 件のみであった。

さらに、これらの粗雑なエクスプロイトが必要としたのは、ブラウザ・サンドボックスが無効化された環境である。つまり、実環境の Firefox では、多層防御アーキテクチャにより阻止できる攻撃であった。

現在の AI は、脆弱性の発見において優位に立つが、実用的なエクスプロイト構築は依然として困難であるため、防御側が優勢を保っている。

しかし、Claude Code Security の限定プレビューの公開により、脆弱性の発見/修正に関する高度な能力が、ユーザーやオープンソース保守者に対して、直接提供され始めている。

脆弱性の発見と悪用のギャップが、急速に縮小していくと、専門家たちは警告している。ユーザー組織にとって必要なことは、Coordinated Vulnerability Disclosure (CVD) 原則の採用である。

AI が発見するバグの波に備えるため、研究者は “task verifiers” などの検証ワークフローを導入すべきである。この手法により、AI パッチエージェントが自己修正を自動的に反復検証するようになる。

AI が生成する脆弱性レポートの提出要件は、以下のとおりである:

  • 正確な発火条件を示す、最小のテストケースを添付する。
  • 悪用経路の理解を支援する、詳細な Proof-of-Concept を提供する。
  • AI が生成/検証したパッチ候補を提出し、修正を加速する。
  • 自動テスト・スイートにより、回帰を防ぎながら脆弱性が除去されることを確認する。