AIが人間のハッカーを凌駕:Claudeが14日間で22件のCVEを発見し、Firefoxの防御を突破
ニュースサマリー
AI主導のセキュリティリサーチにおける画期的な実証として、AnthropicのClaude Opus 4.6は、2026年2月(米国東部時間)の2週間の共同エンゲージメント中に、MozillaのFirefoxブラウザでこれまで知られていなかった22件の脆弱性を特定しました。発見されたうち14件は高深刻度と分類されており、2025年全体で修正されたFirefoxの高深刻度脆弱性のほぼ5分の1に相当します。この結果は、2026年3月6日(米国東部時間)木曜日に公表されました。
背景:意図的かつ厳格なテスト
AnthropicのFrontier Red TeamがFirefoxを検証の場として選んだのには理由があります。Firefoxは、世界で最も徹底的に監査され、セキュアであると広く認識されているオープンソースのコードベースの一つであり、毎日数億人のユーザーに利用されています。チームは、Claudeを合成ベンチマークを超えて、実際のプロダクショングレードのソフトウェアへと押し上げるような挑戦を求めていました。
実験は、ClaudeにFirefoxの古いバージョンのコードベースで、以前から知られているCVE(共通脆弱性識別子)を再現するように指示することから始まりました。モデルの成功率は著しく高かったものの、研究者たちは一部の過去のCVEがClaudeのトレーニングデータに含まれていた可能性を認めました。この不確実性を排除するため、チームはClaudeを現在のバージョンのFirefoxで、全く新しい、これまで報告されていないバグの発見へと向けました。
探索:JavaScriptエンジンからブラウザ全体へ
Claude Opus 4.6は、FirefoxのJavaScriptエンジンから展開されました。これは、その巨大な攻撃対象領域を考えると、論理的な入り口でした。このエンジンは、ユーザーがウェブを閲覧する際に信頼できない外部コードを日常的に処理するため、攻撃者にとって最も価値の高いターゲットの一つとなっています。
自律的なコード探索を開始してからわずか20分で、Claudeは新しいUse-After-Free脆弱性を特定しました。これは、攻撃者が悪意のあるペイロードでデータを上書きできる可能性のあるメモリ破損の欠陥の一種です。この最初の成功を基盤として、Claudeは6,000近くのC++ソースファイルをスキャンし、MozillaのBugzilla issue trackerに直接提出された112件のユニークなバグレポートを生成しました。
これらの提出をトリアージした後、Mozillaのセキュリティエンジニアは22件のCVEを確認しました。そのうち14件は高深刻度と評価されました。この2週間のスプリントだけで、2025年の単一の暦月における、人間と自動化されたソースをすべて合わせた脆弱性報告数よりも多くの報告がもたらされました。
Mozillaの対応:迅速かつ大規模なパッチ適用
Mozillaは、この共同作業を、過去に高い誤検知率と過剰なノイズに悩まされてきた、典型的なAI支援型セキュリティ提出とは著しく異なると評しました。Anthropicからの報告には、Mozillaのエンジニアが各問題を数時間以内に検証できる、最小限で再現可能なテストケースが付属していました。
Mozillaは、100件を超えるバグ提出の流入を管理するために、「インシデント対応」体制を発動しました。複数のエンジニアリングチームが、発見の検証、パッチの作成、リリース調整のために動員されました。修正の大部分は、2026年2月24日(米国東部時間)にリリースされたFirefox 148.0で提供され、残りのパッチは次のブラウザリリースで予定されています。
22件のCVEに加えて、Anthropicの研究は90件の追加の非セキュリティバグも発見しました。そのほとんどが解決されています。特に、Claudeの発見の中には、従来のファジング技術ではこれまで表面化していなかった、明確なロジックエラークラスを表すものがいくつかありました。
悪用:AIがまだ遅れをとっている分野
印象的な発見率にもかかわらず、この研究は重大な非対称性を明らかにしました。Claudeは脆弱性を「発見する」ことに関しては非常に優れていますが、「悪用する」ことに関しては著しく劣っています。Anthropicは、機能的な概念実証エクスプロイトを構築するために、数百回の試行にわたり約4,000ドル分のAPIクレジットを費やしました。成功したのは2つのエクスプロイトのみでした。しかも、どちらもブラウザのサンドボックスが無効化されたテスト環境を必要としたため、実際の状況ではFirefoxの階層的なセキュリティアーキテクチャがこれらの攻撃をブロックしていたことになります。
MozillaのセキュリティリードであるTom Grinstead氏は、単一の脆弱性、たとえ高深刻度のものであっても、実際にFirefoxを侵害するには不十分であると指摘しました。現代のブラウザは、防御の深さに依存しています。攻撃者は、意味のあるエクスプロイトを実行するために、複数の弱点を連鎖させる必要があります。
現時点では、この非対称性は防御側に有利に働いています。AIは、それを武器化するよりも速く、安価にバグを発見できるのです。
より広範な影響:防御的セキュリティの新時代
Firefoxとの共同作業は孤立した実験ではありませんでした。Anthropicは、Claude Opus 4.6が、Linuxカーネルを含む他の重要なオープンソースプロジェクトでも脆弱性の特定に使用されており、最近数ヶ月でプロジェクト全体で500件以上のゼロデイ脆弱性が発見されたことを明らかにしました。Anthropicはまた、現在限定的なリサーチプレビュー中のClaude Code Securityを立ち上げました。これは、AI支援型の脆弱性発見とパッチ適用機能を、セキュリティチームやオープンソースメンテナーに直接提供するものです。
サイバーセキュリティコミュニティにとって、その教訓は明らかです。AIは、防御的セキュリティのための真のフォースマルチプライヤーとして台頭しています。検証、優先順位付け、および修正には人間の専門知識が引き続き不可欠ですが、AIシステムは現在、人間チームだけでは不可能な速度と規模で、数百万行の複雑なコードをスキャンできるようになっています。
ユーザーが今すぐ行うべきこと
日常的なFirefoxユーザーにとって、即時の行動は単純です。Firefox 148以降にアップデートしてください。このエンゲージメント中に特定されたすべての高深刻度脆弱性はパッチ適用済みです。まだアップデートしていないユーザーは、速やかにアップデートする必要があります。影響を受けたバージョンは、報告された欠陥に対して引き続き脆弱なままです。