セキュリティ研究者が数ヶ月かけて探し出すような脆弱性を、AIはわずか20分で見つけ出す…。そんな時代が来ています。
2026年3月6日、AnthropicはMozillaとの共同研究の成果を発表しました。AIモデル「Claude Opus 4.6」が2週間でFirefoxに22件の脆弱性を発見し、そのうち14件がMozillaによって「高深刻度(High Severity)」に分類された。これは2025年に修復された高深刻度バグ全体の約5分の1に相当する数字だ。
なぜFirefoxが「テスト対象」に選ばれたのか?
| ソフトウェア | ユーザー規模 | 攻撃対象面 | コード複雑度 | 監査成熟度 | AI発見難度 |
|---|---|---|---|---|---|
|
Firefox 選定
Mozilla Foundation
|
数億人
世界第2位シェア
|
最大級
外部JS常時処理
|
C++ 約2,400万行
|
★
★
★
★
★
最高水準
|
困難 |
|
Linux Kernel
Linux Foundation
|
数十億台
サーバー・組込み
|
最大級
カーネル特権領域
|
C 約3,000万行超
|
★
★
★
★
★
最高水準
|
困難 |
|
OpenSSL
OpenSSL Project
|
数十億接続
HTTPS基盤
|
高
暗号処理全般
|
C 約50万行
|
★
★
★
★
★
高水準
|
中 |
|
curl
Daniel Stenberg
|
数百億デバイス
組込み含む広範
|
中
ネットワーク通信
|
C 約17万行
|
★
★
★
★
★
中〜高水準
|
中 |
|
SQLite
D. Richard Hipp
|
数兆デバイス
スマホ・PC全般
|
低〜中
ローカルDB処理
|
C 約15万行
|
★
★
★
★
★
中〜高水準
|
易 |
AnthropicがFirefoxを選んだ理由は、それが「難しいターゲット」だからだ。
Firefoxは世界で数億人が使うブラウザであり、長年にわたるセキュリティ監査を経た最も堅牢なオープンソースソフトウェアのひとつとして知られている。「簡単に穴が見つかるソフトウェア」ではなく、「プロのセキュリティ研究者でも苦労する複雑なコードベース」でAIを試すことに意味があった。
Firefoxのメンテナンスは、他のオープンソースのブラウザコードベースであるChromiumに比べて開発者コミュニティが小さくマンパワーが足りていない実情もあった。
AIが「20分」で発見したもの
実験はFirefoxのJavaScriptの処理部分から始まった。このエンジンはウェブ閲覧時に外部コードを処理するため、攻撃対象になりやすい領域だ。
Claude Opus 4.6がコードを探索し始めてわずか20分後、最初の脆弱性が報告された。
発見されたのは「Use After Free(解放済みメモリへのアクセス)」と呼ばれる種類のメモリ脆弱性だ。攻撃者がこれを悪用すると、メモリ上のデータを任意の悪意あるコンテンツで上書きできる可能性がある。
Anthropicの研究者がこのバグを独立した仮想環境で検証し、さらに別の2人の研究者も確認。その後、Mozillaの課題管理システム「Bugzilla」に、Claudeが作成した修正パッチの案とともに報告された。

最初のバグを検証・提出している間に、Claudeはすでに50件以上の新たなクラッシュを発見していた。最終的にAnthropicはC++ファイル約6,000件をスキャンし、合計112件のレポートをMozillaに提出している。
今、「発見」と「悪用」の間に溝がある
ここで重要な点を押さえておきたい。Claudeは脆弱性を「見つける」ことは得意だが、それを実際に「攻撃コードに変える」ことは、まだはるかに難しいという現状が分かった。
Anthropicは発見した脆弱性を使って実際のエクスプロイト(攻撃ツール)が作れるかどうかも検証した。数百回の試行と約4,000ドル相当のAPIコストをかけた結果、エクスプロイトの作成に成功したのはわずか2件のみだった。
さらに、この2件のエクスプロイトは「サンドボックス」など現代ブラウザが持つ防御機能を意図的に無効化したテスト環境でしか動作しなかった。現状では、AIは「脆弱性の発見者」であり、「攻撃者」ではない。
現時点では防御側に有利に働いている。
好機を逃すな(Anthropicいわく)
ただし、Anthropicはこの状況が永続するとは見ていない。
近年のLLMの能力向上ペースを見れば、「発見能力と悪用能力のギャップ」はいつか縮まる可能性が高い。今この瞬間は、ディフェンダーに有利な時間だ。
だからこそ、Anthropicはこう呼びかけている「今すぐ、このギャップを活かしてソフトウェアのセキュリティを強化せよ」と。
Mozilla側もこの協力関係を前向きに受け止めており、内部でさらにClaudeをセキュリティ目的に活用する実験を始めている。発見された脆弱性の大部分はすでにFirefox 148.0で修正され、数億人のユーザーに届けられた。
筆者としては、最近参加した防衛省サイバーコンテストが、上位入選のためにはいかにAIエージェントを扱うかという勝負になっていたことが思い出される。AIがサイバー領域において有用な攻撃ツールであるのは間違いない。オープンウェイトモデルが多く存在する今、能力の高い攻撃者は追跡不可能な状態で、世界中のいたるところにいるような状態になったと考えてもいいだろう。
研究者・開発者へ示唆することは…
この実験から得られた知見は、AI活用セキュリティ研究の実践的なガイドラインとしても価値がある。
Anthropicが強調する3つのポイント:
- タスク検証ツール(Task Verifier)の活用:AIエージェントが自身の成果を確認できる仕組みを与えることで、精度が劇的に向上する
- 最小限のテストケースと再現手順の添付:LLMを使ったバグレポートには、検証可能な証拠を必ず含めること
- パッチ案の同時提出:脆弱性の報告だけでなく、修正案までセットで提供することがメンテナーの負担を減らす
まとめ
AIによるセキュリティ対策は、「補助ツール」の段階を超えつつあるのだろう。
『2週間・22件の脆弱性発見、うち14件が高深刻度』この数字は、AnthropicとMozillaという二つの組織が共同で検証した、現実の数字だ。
重要なのは、AIが「攻撃側」より先に「防御側」のツールとして成熟しているこの瞬間を逃さないことだ。開発者・セキュリティ研究者・オープンソースメンテナーにとって、今こそAI活用セキュリティ強化に本腰を入れるタイミングといえるだろう。
