Pwn2Own Berlin 2026 が飽和:コンテストに参加できないハッカーが先行して情報を公開?

Pwn2Own Berlin 2026 Hits Capacity as Rejected Hackers Release 0-Days

2026/05/12 hackread — 世界で最も有名なハッキングコンテストが、想定外の危機に直面している。19 年の歴史の中で初めて、Pwn2Own Berlin 2026 が定員に達し、参加枠が不足する事態となった。Trend Micro の Zero Day Initiative (ZDI) が運営するイベントが、物理的に検証可能なエントリー数の上限に達した。参考までに、Pwn2Own とは、セキュリティ専門家がゼロデイ脆弱性を発見するライブ競技である。

Pwn2Own Berlin の現状

この 3 日間のコンテストは、2026年5月14日の OffensiveCon で開催される予定である。しかし、その舞台裏では、5月7日には ZDI スタッフが、登録受付を終了せざるを得ない状況となった。

その理由は、固定的なスケジュールで進められるコンテストにおいて、すべてのエクスプロイト・チェーンをライブで検証する必要があるためである。このプロセスでは、研究内容の検証/専用ハードウェアの構築/ステージ上での攻撃実行の監視を、ZDI チームが行う。

その結果、処理できる悪用試行の回数に、物理的な制限が適用される。研究者 Ryotkak は、3 週間前に登録を試みたが、満員であると通知された。

Pwn2Own Berlin 2026 Hits Capacity as Rejected Hackers Release 0-Days
International Cyber Digest @IntCyberDigest on X, revealing details about the reported incident

このボトルネックの背景にあるのは、ハッカーが脆弱性を発見する速度が運営側の処理能力を上回っているという現実である。この加速の要因の一つが、AI カテゴリの導入である。今年は、Claude Code/GitHub Copilot/Cursor/Ollama/LM Studio などが標的となっている。

Palisade Research のレポートによると、AI によるエクスプロイト・チェーン構築が加速し、これまでのコンテストにおける処理能力を超えるレベルに到達している。

研究者による公開の加速

参加できなかった研究者の一部は、発見した脆弱性を無償で公開し始めている。この動きはリベンジ・ディスクロージャー (報復の暴露) と呼ばれている。

NVIDIA/Docker/Linux KVM/PyTorch 向けの 86 件の脆弱性を保有していた xchglabs は、100 万ドル規模の賞金競争に参加できないため、個々のベンダーに報告するのと並行して、オンラインでの公開を進めている。

Pwn2Own Berlin 2026

同様に、研究者 ggwhyp も、Mozilla Firefox (Windows) を操作して、任意コード実行(RCE)のデモンストレーションとして電卓 (calc.exe) を起動させる手法を公開した。さらに FuzzingLabs も、Oracle Autonomous AI Database への侵入手法を保有していたが、これもコンテスト外で公開予定である。

このような状況は、Berlin に参加できたハッカーにとって不利に働く。なぜなら、除外された研究者が先に脆弱性を報告すれば、Mozilla や Anthropic などの企業がサイレントパッチを適用する可能性があるためである。

コンテストが開始する前に修正されると、その研究は衝突 (collision) または N-Day となり、新規性を失う。その結果、ステージに立てた参加者の成果が無価値になる可能性があり、報酬も得られない状況が発生し得る。

さらに深刻なのは、これまで Pwn2Own を特徴づけていた機密性と話題性が、開催前から失われつつある点である。