Googleは、AIモデルの助けを借りて構築されたゼロデイ脆弱性を武器化しようとした犯罪ハッカーグループの試みを妨害したと発表した。これは記録上初のケースだ。
Google、AI生成の2FAバイパスを阻止
Google Threat Intelligence Group(GTIG)は、最新の「AI Threat Tracker」レポートの中で、この介入について公表した。
研究者らは、人気の高いオープンソースのWebベースシステム管理ツールに対する2要素認証をバイパスするよう設計されたPythonスクリプトの中に、この脆弱性を発見した。
Googleは、影響を受けたベンダー名や攻撃者グループ名の公表を控えた。
GTIGは、ベンダーと連携して脆弱性をパッチし、大規模悪用が始まる前に法執行機関へ通知したと述べている。
チームは、コード内に典型的な機械生成の痕跡を確認した。たとえば、でっち上げのCVSS深刻度スコア、教育的なdocstring、そして大規模言語モデルの学習データに見られる教科書的なPythonコード形式などだ。Googleは、AIモデルが脆弱性の発見と武器化を支援したと高い確信を示す一方で、自社のGeminiが関与したとは考えていないと付け加えた。
Also Read: Tom Lee Calls Crypto Spring As Bitmine Stakes $11.1B In ETH
専門家「AIハッキング時代はすでに到来」
GTIGの主任アナリストであるJohn Hultquist氏は、この事例を「長らく警告されてきた脅威の具体的証拠」だと述べた。
「もう来ている」とHultquist氏は報道陣に語った。AI駆動の脆弱性悪用の時代はすでに始まっており、可視化された事例の背後には、野放し状態の事例が多数存在すると同氏は付け加えた。
セキュリティアナリストらは、脆弱性の種類が、それを発見するために使われたツールと同じくらい重要だと指摘する。
このバグはセマンティックなロジックエラーであり、ハードコードされた信頼の前提に起因するものだった。従来のファザーや静的スキャナでは検知が難しい一方で、最先端モデルはこの種の問題を推論によって見抜くことができる。
Googleはまた、国家支援グループが攻撃チェーン全体でAI活用を拡大している実態も文書化した。北朝鮮のAPT45は、脆弱性を再帰的に解析させるため、数千件もの反復的なプロンプトを送信しており、中国と関連付けられたアクターは、ペルソナ駆動のジェイルブレイクを使ってGeminiにファームウェアの脆弱性調査を行わせたという。
DaybreakとGlasswing、防御側イニシアチブの先頭に
Googleの調査結果が公表された同じ週に、OpenAIはDaybreakを発表した。これは、GPT-5.5とCodex Securityを組み合わせ、防御側が脆弱性を発見・修正するのを支援するサイバーセキュリティイニシアチブだ。
Daybreakは階層化されたアクセスモデルで運用される。検証済みの防御側は「Trusted Access for Cyber」を通じてGPT-5.5を利用でき、より許容度の高いGPT-5.5-Cyberバリアントはレッドチーミングと制御下での検証をカバーする。
Sam Altman氏は、OpenAIはできるだけ多くの企業と協力し、ソフトウェアを継続的に安全に保ちたいと述べた。
Daybreakは、すでにAnthropicのProject Glasswing(Claude Mythos Previewを活用)によって形作られている市場に参入する。Glasswingはパートナー企業のコードベースをスキャンし、重大な脆弱性を洗い出す。Apple、Microsoft、Google、Amazon、JPMorgan Chaseが参加を表明している。これら競合するプログラムは、攻撃者が同様の試みを急ぐ中でも、最先端モデルが防御側に有利に働きうるという、より広範な期待を反映している。
Read Next: Sui Rallies 37% As Nasdaq Firm Locks Up 2.7% Of Supply





