ある研究者がClaude Opusを使い、ChromeのV8エンジンを攻略する攻撃コードを構築した。1週間にわたる実験の結果、かかった費用や人員はいったいどのくらいだったのだろうか。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
AIセキュリティツールを提供するHacktron AIは2026年4月15日(米国時間)、大規模言語モデル(LLM)を使ってWebブラウザの中核機構であるV8エンジンに攻撃コード連鎖を構築した検証結果を公開した。
同実験ではAnthropicの「Claude Opus」を利用し、既知の脆弱(ぜいじゃく)性を組み合わせることで実際に動作する攻撃手法の生成を確認した。
同実験は、AIが理論ではなく実務的な攻撃開発にどこまで関与できるかを目的としている。攻撃対象にはElectronベースのデスクトップアプリ「Discord」が選ばれた。同アプリは独自に「Chromium」を同梱しており、検証時点では「Google Chrome 138系」を使用していた。これは最新系より複数バージョン古く、修正済みの欠陥が残存する状態にあった。
Electron系アプリはChromium更新が遅れる傾向があり、既知の脆弱性が残る期間が生じる。この差分は「パッチギャップ」と呼ばれ、過去から指摘されてきた問題だ。研究者はこの状況に着目し、公開済みの修正情報を手掛かりに攻撃手法を構築する試みを進めた。
同実験は約1週間にわたり、複数の対話セッションを並行して実施された。AIにはChromiumの変更履歴から候補となる脆弱性を選定させ、そこから攻撃の起点となるメモリ操作を構築させた。その過程で多数の失敗が発生し、最終的に有効な経路に到達するまでに27通りの試行があったという。
採用されたのは、V8における境界外読み書きの欠陥とされる「CVE-2026-5873」だ。この問題はChrome 147で修正されたが、旧版環境では利用可能な状態にあった。AIは公開された修正内容を解析し、ヒープ領域に読み書きを可能にする処理を構築した。
しかし、この段階では完全な制御には至らない。V8には保護機構が存在するため、追加の欠陥を組み合わせる必要がある。そこで研究者は、WebAssembly関連の管理構造に存在するメモリ解放後使用の脆弱性を使い、保護領域からの離脱を図った。この2つを連結することで、最終的に任意コード実行に至る一連の流れが成立した。
これにより、AIが既知の欠陥情報から実用的な攻撃手法を導き出せる可能性が示されたが、完全自律的な生成には至っていない。AIは推測に基づく処理を実行する傾向があり、誤った前提に基づく出力も多かった。長時間の対話では文脈の維持にも課題が見られ、同じ失敗を繰り返す場面も確認された。そのため研究者は進行管理や方針を随時修正する必要があった。
この他、検証環境の整備やデバッグ結果のフィードバックも重要な役割を果たした。AI単体では検証ループを適切に回せず、外部からの補助が不可欠であった。行き詰まった場合、人間側が原因を特定し、次の探索方向を提示する必要があった。
今回の実験では総計約23億トークンが消費され、費用は約2283ドル(約36万円)に達した。加えて約20時間の人的作業が投入された。従来であれば専門家が長期間を要する作業であり、短期間で成果が得られた点は注目される。
経済面でも一定の現実性が示された。Webブラウザ関連の脆弱性報奨制度では高額な報酬が設定されており、今回のような手法が成立すれば費用を上回る収益が見込まれる。正規の報奨だけでなく、非公開市場での価値も高いと考えられる。
この結果は、ソフトウェア更新の遅れが持つリスクをあらためて浮き彫りにした。修正情報が公開された時点で攻撃の手掛かりが提供される構造は存在したが、AIの利用により解析速度が大きく向上する可能性がある。特にオープンソース環境において、修正内容が公開されてから正式版が配布されるまでの期間が存在する。この間に攻撃手法が構築される可能性が高まる。従来は人手による解析が必要であったが、AIの支援によりその負担が軽減されるとみられる。
複数の検証を並行して進められる点も影響が大きい。1人の運用者でも複数の攻撃開発を管理できるため、効率が向上する可能性がある。ただし、成果は運用者の技能や判断に大きく依存する。
今後については、より高性能なモデルの登場によって、補助の負担が減少する可能性が指摘されている。既存のAIモデルでも一定の成果が得られたことから、能力向上に伴い実用化のハードルが下がることが懸念される。
対応策としては、設計段階からの安全性確認、依存関係の把握、更新の迅速化などが挙げられる。特に自動更新の徹底は有効とされる。検証では利用者が更新を適用していなかったために脆弱な状態が維持されていた事例も確認された。
NIST、ついに“脆弱性の全件分析”を断念 CVE爆増でパンク状態、方針転換
日本はアジア最大の標的 Qilinを筆頭とする新興RaaSの最新攻撃戦術
【実録】自社に届いたCEO詐欺メールを徹底解析 狙われる企業に共通する3つの「隙」
ガートナー、日本企業のインシデントパターンを分析 10個の脅威・リスクを公表
「ランサムウェアはムカつく」 半田病院に潜入して被害現場のリアルを知る【動画あり】Copyright © ITmedia, Inc. All Rights Reserved.