AIがFirefoxの脆弱性を2週間で22件発見「AnthropicとMozillaの実験が変えたサイバーセキュリティの常識」

セキュリティ研究者が数ヶ月かけて探し出すような脆弱性を、AIはわずか20分で見つけ出す…。そんな時代が来ています。

2026年3月6日、AnthropicはMozillaとの共同研究の成果を発表しました。AIモデル「Claude Opus 4.6」が2週間でFirefoxに22件の脆弱性を発見し、そのうち14件がMozillaによって「高深刻度(High Severity)」に分類された。これは2025年に修復された高深刻度バグ全体の約5分の1に相当する数字だ。

なぜFirefoxが「テスト対象」に選ばれたのか?

図表① / なぜFirefoxが選ばれたか
AIのテスト対象として、Firefoxはなぜ最難関なのか
主要オープンソースソフトウェアとの比較 / Anthropic調査・公開情報をもとに作成
ソフトウェア ユーザー規模 攻撃対象面 コード複雑度 監査成熟度 AI発見難度
Firefox 選定
Mozilla Foundation
数億人
世界第2位シェア
最大級
外部JS常時処理
90
C++ 約2,400万行
最高水準
困難
Linux Kernel
Linux Foundation
数十億台
サーバー・組込み
最大級
カーネル特権領域
95
C 約3,000万行超
最高水準
困難
OpenSSL
OpenSSL Project
数十億接続
HTTPS基盤
暗号処理全般
62
C 約50万行
高水準
curl
Daniel Stenberg
数百億デバイス
組込み含む広範
ネットワーク通信
38
C 約17万行
中〜高水準
SQLite
D. Richard Hipp
数兆デバイス
スマホ・PC全般
低〜中
ローカルDB処理
28
C 約15万行
中〜高水準
「コード複雑度」スコアはコードベース規模・依存関係の複雑さ・言語難度を総合した相対指標(最大100)。Firefoxはブラウザとして外部の信頼できないコードを常時処理するため、攻撃対象面が特に広い。出典:Anthropic公開情報・各プロジェクト公式リポジトリをもとに編集部作成。

AnthropicがFirefoxを選んだ理由は、それが「難しいターゲット」だからだ。

Firefoxは世界で数億人が使うブラウザであり、長年にわたるセキュリティ監査を経た最も堅牢なオープンソースソフトウェアのひとつとして知られている。「簡単に穴が見つかるソフトウェア」ではなく、「プロのセキュリティ研究者でも苦労する複雑なコードベース」でAIを試すことに意味があった。

Firefoxのメンテナンスは、他のオープンソースのブラウザコードベースであるChromiumに比べて開発者コミュニティが小さくマンパワーが足りていない実情もあった。

AIが「20分」で発見したもの

実験はFirefoxのJavaScriptの処理部分から始まった。このエンジンはウェブ閲覧時に外部コードを処理するため、攻撃対象になりやすい領域だ。

Claude Opus 4.6がコードを探索し始めてわずか20分後、最初の脆弱性が報告された。

発見されたのは「Use After Free(解放済みメモリへのアクセス)」と呼ばれる種類のメモリ脆弱性だ。攻撃者がこれを悪用すると、メモリ上のデータを任意の悪意あるコンテンツで上書きできる可能性がある。

Anthropicの研究者がこのバグを独立した仮想環境で検証し、さらに別の2人の研究者も確認。その後、Mozillaの課題管理システム「Bugzilla」に、Claudeが作成した修正パッチの案とともに報告された。

Anthropicの報告記事より引用

最初のバグを検証・提出している間に、Claudeはすでに50件以上の新たなクラッシュを発見していた最終的にAnthropicはC++ファイル約6,000件をスキャンし、合計112件のレポートをMozillaに提出している。

今、「発見」と「悪用」の間に溝がある

ここで重要な点を押さえておきたい。Claudeは脆弱性を「見つける」ことは得意だが、それを実際に「攻撃コードに変える」ことは、まだはるかに難しいという現状が分かった。

Anthropicは発見した脆弱性を使って実際のエクスプロイト(攻撃ツール)が作れるかどうかも検証した。数百回の試行と約4,000ドル相当のAPIコストをかけた結果、エクスプロイトの作成に成功したのはわずか2件のみだった。

さらに、この2件のエクスプロイトは「サンドボックス」など現代ブラウザが持つ防御機能を意図的に無効化したテスト環境でしか動作しなかった。現状では、AIは「脆弱性の発見者」であり、「攻撃者」ではない。

現時点では防御側に有利に働いている。

好機を逃すな(Anthropicいわく)

ただし、Anthropicはこの状況が永続するとは見ていない。

近年のLLMの能力向上ペースを見れば、「発見能力と悪用能力のギャップ」はいつか縮まる可能性が高い。今この瞬間は、ディフェンダーに有利な時間だ。

だからこそ、Anthropicはこう呼びかけている「今すぐ、このギャップを活かしてソフトウェアのセキュリティを強化せよ」と。

Mozilla側もこの協力関係を前向きに受け止めており、内部でさらにClaudeをセキュリティ目的に活用する実験を始めている。発見された脆弱性の大部分はすでにFirefox 148.0で修正され、数億人のユーザーに届けられた。

筆者としては、最近参加した防衛省サイバーコンテストが、上位入選のためにはいかにAIエージェントを扱うかという勝負になっていたことが思い出される。AIがサイバー領域において有用な攻撃ツールであるのは間違いない。オープンウェイトモデルが多く存在する今、能力の高い攻撃者は追跡不可能な状態で、世界中のいたるところにいるような状態になったと考えてもいいだろう。

研究者・開発者へ示唆することは…

この実験から得られた知見は、AI活用セキュリティ研究の実践的なガイドラインとしても価値がある。

Anthropicが強調する3つのポイント:

  • タスク検証ツール(Task Verifier)の活用:AIエージェントが自身の成果を確認できる仕組みを与えることで、精度が劇的に向上する
  • 最小限のテストケースと再現手順の添付:LLMを使ったバグレポートには、検証可能な証拠を必ず含めること
  • パッチ案の同時提出:脆弱性の報告だけでなく、修正案までセットで提供することがメンテナーの負担を減らす

まとめ

AIによるセキュリティ対策は、「補助ツール」の段階を超えつつあるのだろう。

『2週間・22件の脆弱性発見、うち14件が高深刻度』この数字は、AnthropicとMozillaという二つの組織が共同で検証した、現実の数字だ。

重要なのは、AIが「攻撃側」より先に「防御側」のツールとして成熟しているこの瞬間を逃さないことだ。開発者・セキュリティ研究者・オープンソースメンテナーにとって、今こそAI活用セキュリティ強化に本腰を入れるタイミングといえるだろう。

カテゴリ: AI・人工知能
この記事を書いた人

Seita Namba

イグナイトbiz 編集長