AIが発見・武器化したゼロデイ脆弱性攻撃を世界初確認【Googleが未遂段階で阻止】
公開日:
※当サイトはアフィリエイトプログラムを利用しています。
AIによるサイバー攻撃は、もはや将来の脅威ではありません。
Google脅威インテリジェンスグループ とMandiant(マンディアント)が、「AIを使って発見・武器化されたとみられるゼロデイ脆弱性の攻撃ツール(エクスプロイト)」を世界で初めて確認したと発表しました。
Mandiant(マンディアント)は、サイバーセキュリティ業界において超エリート企業。
元々はアメリカの独立した企業でしたが、2022年にGoogleが約54億ドルで買収し、現在はGoogle Cloudのセキュリティ部門の中核として組み込まれています。
AIによるサイバー攻撃が「理論上の脅威」から「現実の脅威」へシフトしたことを示し、「AIが脆弱性を探し、AIが攻撃コードを書き、AIが防御する」という新時代の幕開けを象徴する出来事です。
AI使用のゼロデイ脆弱性の攻撃ツールを初めて確認
今回のサイバー攻撃に関して要点をまとめました。
なにが起きたの?
複数の著名なサイバー犯罪グループが結託し、あるソフトウェアを狙った大規模なサイバー攻撃を計画していました。
標的
広く使われているオープンソースの「Webベースのシステム管理ツール」。
狙い
多要素認証(2FA/二要素認証)をすり抜けて、組織の内部ネットワークへ侵入すること。
結果
Googleが攻撃の実行前に検知し、開発元と連携して修正パッチを適用したため、攻撃は未遂(阻止)に終わりました。
なぜAIが使われたと分かったの?
Googleは、攻撃者が用意していたPython製の攻撃スクリプトを分析し、「高い確度でAIが関与した」と判断しました。その理由は以下の通り。
教科書すぎるコード
LLM(生成AI)の学習データによく見られるような、極めて構造化された「教科書通りのお手本のようなPythonコード」で書かれていた。
AI特有の痕跡
コードの中に、AIが生成したと思われる解説文(docstring)が残っていた。
さらに、そこには実在しない架空のCVSSスコア(脆弱性の深刻度を示す数値)が記載されており、AI特有の「ハルシネーション(もっともらしい嘘)」の跡が見つかった。
今回の脆弱性の特徴
今回の弱点は、プログラムの記述ミスではなく、「認証フローのロジック(論理構造)の不備」でした。
開発者が「特定の条件下では認証をスルーする」という例外処理をコードに直接書き込んでしまっていたハードコーディングミスを、攻撃者が突いた形です。
Googleの指摘では、こうした高レベルな論理的ミスを見つけ出す作業は、まさに最新のAIモデルが非常に得意とする領域であるとのこと。
これまでもAIによる脆弱性の発見と攻撃が危惧されてきましたが、ハッカーがすでに実務レベルでAIを脆弱性の探索や攻撃ツールの作成に実戦投入している決定的な証拠となりました。
専門家は「AIによる脆弱性攻撃は、将来の脅威ではなく、すでに今ここにある現実の脅威だ」と警告しています。
これからのサイバーセキュリティは、防御側もAIをフル活用して「攻撃が来る前にいかに早く穴を塞ぐか」のスピード勝負になっていきそうです。
ここからのサイバーセキュリティは、人間対人間の知恵比べから「AI vs AI」の超高速・全自動の戦闘領域へ突入することになります。
AIセキュリティ戦国時代の幕明け
これまでは「どのAIが優れているか」といったもので、AIを出している企業がデッドヒートを繰り広げ、今も続いています。
今回の件を踏まえると、これからの「AI戦国時代」はサイバーセキュリティの領域でも凄まじい展開になりそうですね。
今回の攻防
⚔️24時間365日全自動の脆弱性ハンター
これまでは、人間が目を皿のようにしてコードのバグを探していましたが、これからはAIが膨大なオープンソースやWebサイトを不眠不休でスキャンし続けます。
見つけた瞬間に、今回の事件のように「お手本のような綺麗な攻撃コード」を数秒で自動生成して牙を剥いてくるわけです。
🛡️AIによる先回りと超高速パッチ
人間が報告書を読んで、会議をして、修正コードを書いて……なんてやっていたら、秒単位で仕掛けてくるAI攻撃にはもちろん間に合いません。
防御側もAIを配備し、「攻撃AIが見つけるより先に、自社のシステムの弱点を見つけて自動で塞ぐ」、あるいは、「攻撃を検知した瞬間に、AIがリアルタイムで防御コードを書き換える」という、文字通りの自律型ディフェンスが必須になります。
今回は防御側のAIがギリギリのところで矛を弾き返した、記念すべき防衛戦の第一歩といえます。
縮まる防御のタイムリミット
Mandiantが今月出した最新のレポートM-Trends 2026でも、セキュリティ業界を震撼させるデータが出ています。
脅威の「マイナス7日」
現在のサイバー攻撃において、脆弱性を突く攻撃コードが実戦投入される平均時間は「マイナス7日」。
つまり、開発元が「修正パッチ」を配布するよりも1週間も早く、ハッカーによるゼロデイ攻撃が始まっているケースが常態化しています。
さらに、最初の足がかりを得た侵入専門グループから、本命のランサムウェア(身代金要求)グループへアクセス権がバトンタッチされる時間は、かつての数時間から、わずか22秒にまで縮まっているとのこと。
狙われていたのは広範囲な一斉攻撃
攻撃者の狙いは、上にも書いたように、多要素認証(2FA/二要素認証)をすり抜けて、組織の内部ネットワークへ侵入することでした。
あなたも想像力を働かせてください。もしGoogleの検知と、開発元(ベンダー)への超高速なパッチ適用要請が遅れていたら、世界中で同時に多要素認証が破られる大惨事になっていた可能性があります。
二要素認証が完全に無力化しフリーパス状態に
今回のAIコードは、Webベースのシステム管理ツールにある2FA(二要素認証)をすり抜ける不備を突くものでした。
もし成功していれば、企業や組織がせっかく設定していた「スマホでの承認」や「ワンタイムパスワード」という最後の砦が、ハッカーに対して完全にスルー状態になります。
しかも、IDやパスワードを盗まれたわけではなく、システムの「論理的なバグ(ロジックの隙)」を突かれているため、ユーザー側がいくらパスワードを強化していても関係なく突破されていました。
企業やインフラの同時多発アクセス権乗っ取り
攻撃者たちは、特定の1社を狙ったのではなく、そのオープンソースツールを使っている世界中のサーバーを「マス」に狙うインフラを裏で組み立てていました。
もし実行されたら、ある日突然、世界中の数千〜数万という企業やデータセンター、顧客管理プラットフォーム(CX)などの「鍵」が、一瞬にしてハッカーの手に渡ることになります。
そして、侵入されたサーバーから、さらに企業の基幹システムや、提携している他社のネットワークへ次々と侵入するサプライチェーン攻撃へ繋がり、被害が更に拡大していたでしょう。
また、今回の計画には複数の著名なサイバー犯罪グループが結託していました。
侵入に成功した最初の足がかりが、すぐにランサムウェアグループへ横流しされ、世界中で同時にシステムが暗号化される大恐慌に発展していた恐れがあります。
顧客データや企業の機密情報の大量流出
認証を突破してサーバーの管理者権限を握られてしまうため、内部にあるデータは盗み放題になります。
企業の顧客個人情報、クレジットカード情報、Cookieなどのログインセッションが大量流出。
クラウドのAPIキーや暗号化キーが盗まれ、被害企業だけでなく、そのシステムを利用している一般ユーザーにまでロックアウトや二次被害が拡大。
私たちの生活そのものが脅かされいたかもしれないのです。
私たちにできることはあるのか
「二要素認証が完全に無力化」したかもしれない。このニュースの一番ゾッとする部分ですよね。
「パスワードを長く複雑にする」「二段階認証(2FA)を設定する」というのは、私たちができるセキュリティ対策としては間違いなく正攻法。
それをきっちり守っている人や企業ほど、今回の件は裏切られたような恐怖を感じると思います。
なぜパスワードや二段階認証を頑張っていても突破されてしまうのか、そして私たちはこれからどう構えればいいのか、少し整理してみました。
なぜ対策していても無意味になるの?
私たちが普段行っている対策は、例えるなら「玄関の鍵(パスワード)を頑丈にし、さらに二重ロック(二段階認証)をかける」というものです。
泥棒が鍵をピッキングしようとしたり、偽の鍵(フィッシング)で開けようとしたりするのには抜群に効きます。
しかし、今回のゼロデイ脆弱性は、その「鍵」自体を狙ったものではありませんでした。
システムのプログラムの書き方に「特定のルートから入ると、なぜか二重ロックをスルーして裏口が開いてしまう」という設計ミスがあったのです。
ハッカーの視点だと、正面から鍵を開ける必要すらない。
「ここをこう叩けば、認証システムそのものがバグって通してくれる」というバグをAIに見つけさせ、そこを突いた。
つまり、あなたがどれだけ鍵を強固に閉めていても、「家の壁そのものに、泥棒だけが知っている隠し扉が最初から存在していた」ような状態だったわけ。あなたには防ぎようがありませんよね。
二段階認証すら意味がないなら、もうお手上げじゃないかと思ってしまいます。
今回の件から見えてくる、これからの防衛スタンスは以下の2点に集約されます。
二段階認証は絶対にやめない
今回はたまたま「二段階認証のロジックをバイパスする」という特殊なゼロデイ脆弱性でしたが、世の中のサイバー攻撃の9割以上は、いまだに「二段階認証がないアカウント」を狙った単純な乗っ取りです。
正攻法の守りを解いてしまうのは、それこそハッカーの思うツボです。
二段階認証は、今後も絶対に必要な基本インフラであることに変わりはありません。
アップデートの優先順位を最上級に
ユーザー側にできる唯一にして最強の防御は、「システム開発元(ベンダー)が修正パッチを出したら、1秒でも早く適用する」ことです。
今回の事件でも、Googleがバグを発見したあと、開発元が修正パッチを配布し、ユーザー(企業や管理者)がそれを適用したことで、ようやく「隠し扉」が完全に塞がれました。
「アップデートは後回しでいいや」という油断こそが、サイバー空間では致命傷になります。
あなたは一人で戦っているわけではない
「二段階認証すら突破されるなら、個人や一企業ではどうしようもない」と感じるかもしれませんが、だからこそGoogleのような巨大IT企業やセキュリティベンダーが、私たちの代わりに24時間体制でサイバー空間を監視しています。
これまでも今この時点でもサイバー攻撃は絶え間なく続いていますが、毎日その攻撃に怯えて生活している人はいないでしょ?
私たちは日ごろから、無意識のうちにセキュリティ対策された空間にいるのです。
攻撃怖いけどここだけは笑っちゃう
「コードの中に、AIが生成したと思われる解説文が残っていた。さらに、そこには実在しない架空のCVSSスコア(脆弱性の深刻度を示す数値)が記載されており、AI特有のハルシネーションの跡が見つかった。」これは唯一笑えるかな。
面白いのでGeminiに「どんなのだったんだろうね。」と聞いてみました。
Googleの報告書によると、ハッカーが用意していたのは150行ほどの短いPythonスクリプトだったのですが、その中に残されていた痕跡がなんともお茶目というか、あまりに生成AIらしさ全開でした。
実際のコードそのものは非公開ですが、きっとコードの中身はこんな感じだったのでしょう。
def bypass_two_factor_auth():
"""
この関数は、多要素認証(2FA)のロジックの隙を突いて
認証をバイパス(スルー)するための処理を行います。
深刻度: CVSS 9.8 (※AIの嘘)
"""
# 実際の攻撃コードがここに続く...
親切すぎる解説文(docstring)
普通のサイバー犯罪者が書く攻撃ツールって、極限まで無駄を削ぎ落とした、他人が見ても意味が分からない無機質なコードが普通。
捕まったときの証拠を減らすためにも、余計なことは書きません。
しかし、このコードには、まるで初心者向けのプログラミング教科書かと思うほど、丁寧で長い解説文が各関数にギッシリ書かれていたそうで。
ハッカーがAIに「2FAをバイパスするスクリプトを書いて」と頼んだ際、AIが良かれと思って「この関数は〜〜という処理を行います」と、授業並みに親切な解説をコメント欄に添えて出力してしまい、ハッカーもそれを消さずにそのまま実戦配備してしまったわけです。
自信満々に嘘のCVSS 9.8を記載
極めつけがこれです。解説文の中に、もっともらしく「CVSS 9.8」という数字がババーンと書かれていました。
CVSS(共通脆弱性評価システム)というのは、セキュリティ業界で「このバグはどれくらい危険か」を0〜10の数値で表す公式の指標です。
ゼロデイ脆弱性はまだ発見されたばかりなので、公式のスコアなんて存在しない。
AIは「セキュリティの解説文っぽさ」を演出するために、「この脆弱性の深刻度はCVSS 9.8(緊急)です!」と、それっぽい嘘をドヤ顔で書き込んでいたというわけ。
Googleの分析官もびっくり
「ん?・・・( ^ω^)・・・」防御側のGoogleやMandiantのプロたちがこのコードを検知したとき、「なんだこのお喋りなコードは……?」「っていうか、まだ世に出てないゼロデイなのに、なんでCVSSスコアがもう書いてあるんだ?……あ、これAIのハルシネーションだわ(察し)」となったわけです。
ハッカー側としては「最新のAIで最強のゼロデイ攻撃ツールを作ったぞ!」と息巻いていたはずが、AIの「丁寧すぎて嘘つき」という可愛い?弱点のせいで秒速で看破されるという、なんともマヌケな結末。
次はハッカーも「コメントとスコアは消せ」ってプロンプトに入れるようになると思うので、この笑える隙が見られるのも、今だけかもしれませんね(笑)。
あわせて読みたい
AIエージェントの脆弱性エージェント・トラップとは?Google DeepMindが警告する6つの分類
Google Playストアのマルウェア脅威【Anatsa】とあなたもできる対策
