AIが何千ものゼロデイを発見:それでもあなたのファイアウォールは2014年からのパターンマッチングのまま

Dev.to / 2026/4/11

💬 オピニオンSignals & Early TrendsIdeas & Deep AnalysisModels & Research

要点

  • Anthropicは「Claude Mythos」という、主要なOSやブラウザにまたがって数千件の重大度の高いゼロデイ脆弱性を見つけられるとされるAIモデルを発表した。これには長年放置されてきた高影響のバグも含まれる。
  • アクセスがあったのは一部の組織に限られたと報じられているものの、本記事は、その基盤となる能力が、従来の手作業やシグネチャベースの手法を超えた、実際のスケーラブルな脆弱性発見リスクを示唆していると論じている。
  • 本記事は、AIによって脆弱性発見のコストと参入障壁が下がり、武器化への道筋が加速されることで、攻撃がエリート研究からより広範で日常的な悪用へとシフトし得ると警告する。
  • さらに、現代のファイアウォールがシステムを十分に防御しているという考え方に異議を唱え、パターンマッチング/既知シグネチャによる防御やポート監視は、未知のエクスプロイト、開示後すぐの攻撃、攻撃者の横展開(ピボット)に対しては機能しないと強調している。
  • 全体としての教訓は、AIのようなツールによって脆弱性が迅速に見つかり得ると前提し、検知・封じ込めはレガシーなファイアウォール規則や静的シグネチャだけでは不十分だという点にある。

AnthropicはClaude Mythosを発表したばかりです。ソフトウェアの脆弱性を見つけるのがあまりに優れているため、ロックをかけて公開せずに保管することにしたそうです。テストしていると、あらゆる主要なOSとブラウザにわたって数千もの高重大度のゼロデイが見つかりました。その中には、OpenBSDの27年越しのバグ(世の中で最もセキュアだとされるOSの一つ)、FFmpegの16年越しの欠陥、そしてメモリセーフなVMMの内部にあるメモリ破壊バグも含まれています。アクセスできた企業もありました(AWS、Apple、Google、Microsoft、NVIDIA、Linux Foundation、JPMorgan、CrowdStrike、Palo Alto、Cisco、Broadcom)…しかし私やあなたにはありません!私たちは待つしかないの?……別の人生を?(詳細:https://thehackernews.com/2026/04/anthropics-claude-mythos-finds.html

「プレスリリースは忘れよう」と言いたくなるのは自然です。Anthropicは責任ある企業ですが、興味深い事実はその能力と、バグが存在することであり、Anthropicの安全ブレーキなしでMythosのレベルに到達する次のLLMを待つだけでいいのです。また、ある特定の国家がすでに同等のもの(あるいはそれ以上)を持っていて、もちろん私たちに教えることはないでしょう。

これまで、脆弱性の発見に関する経済性は防御側に有利でした。バグを見つけるのは高コストで、武器化するのも高コスト、そしてほとんどの攻撃者は同じ少数の公開エクスプロイトを使い回していました。AIがそのカーブを反転させます。発見が安くなり、武器化が簡単になり、「新しい手法を使う攻撃者」のプールは小さなエリート集団であることをやめ、GPUを備えた平均的なMiraiオペレーターになるのです。claude codeの使い方を基本的に知っているだけで、次のProject Zeroの研究者になれてしまいます。

"でも私はファイアウォールがある"

私が話をしてきたほとんどのチームは、こう言っていました。ライブサービスへのプロービングは単なるバックグラウンドノイズで、(最も価値のあるリソースがバックグラウンドノイズとして分類されるってこと?)。ファイアウォールを超設定し、sshをポート2222に移し、cloudflareの背後に隠して、サーバーではWebプロジェクトとssh以外は何も動かしていない。これで終わりですよね?

その構成は、あなたが監視しているポート上で、そして何よりも既に知っているシグネチャを使って自分から名乗り出てくる脅威に対してのみ機能します。以下には何も役立ちません:

  • 6379番ポートに、あなたが見たことのないRedisエクスプロイトでスキャンしてくるスキャナ。
  • 開示の30分後に着地する新しいConfluenceのRCE。
  • すでにあなたのネットワークの内側にいる、踏み台にされた攻撃者が、社内のサービスをプロービングしてくる。
  • モデル駆動のスキャナ。何かをブルートフォースするのではなく、最初の試行で現実の脆弱性へ一直線に到達する。Mythosが27年越しのOpenBSDコードに真っ直ぐ飛び込んだのと同じです。

ファイアウォールは「できないこと(no)」のリストです。誰が試したのか、何を試したのか、さらに1時間後に別のIPから戻ってきたかどうかを教えてくれません。これはアクセス制御であって、検知システムではありません。だからこそ、シスアドはインシデントレポートで意外な結果に驚かされるのです。

検知が欠けている半分

実際に欲しいのは、2つのレイヤーです:

  1. 鍵のかかったドア(ファイアウォール、強化、パッチ適用)。
  2. 芝生の上のモーションセンサー(攻撃者がドアに到達する前に見つけて、彼らが誰かを教えてくれる何か)。

モーションセンサーは、ほぼ誰も持っていない半分です。攻撃者が、あなたが見たことのない新しいツールを持ってきたときに、最も重要になる半分です。なぜなら、エクスプロイトを認識する必要はなく、振る舞いを認識すればいいからです。あなたのRedisポートをスキャンしている相手は、あなたの顧客ではなく、永遠にそうではありません。UTCの03:14に適当なVPSへ偽のSSHを打ち込んでくるのは、あなたのシスアドではありません。BANするのにCVEは要りませんが、それでも見える必要はあります。これがターポット(tarpit)やハニーポットの役割であり、恥ずかしいくらい古い発想なのに、いまだに多くのシスアドが運用していません。

Where TarPit.pro fits

開示:私はTarPit.proを作っています。これが存在するのは、これを人に一台ずつのサーバー単位で説明することに疲れたからです。サーバーに置くだけの単一バイナリです。攻撃者が好む“もっともらしい偽の”サービスを開きます。SSH、MySQL、Redis、Postgres、FTP、Telnetに加えて70以上のその他(必要なだけ設定できます)。そして次の3つを行います:

  • それらに触れるものを捕まえます。本物のユーザーには、管理していないサーバーの偽のRedisに接続する理由がありません。つまりすべての接続が定義上敵対的です。誤検知なし、ルール調整なし。
  • それらをターポット引き込みます。接続を開いたままにし、攻撃者のスキャナ用コスト(スキャン予算)を浪費させ、彼らが実行している自動スイープを遅らせます。
  • それらを自動でBANします — さらに有料プランでは、そのBANをあなたの保有するすべてのサーバーへ伝播させます。1台のサーバーでスキャナを捕まえる頃には、残りのサーバーはすでに攻撃者が到達する前に保護されています。

ファイアウォールでは決して得られないデータが手に入ります:が攻撃しているのか、を試しているのか、いつなのか、どこから来ているのか。これがセキュリティの半分で、「ゼロデイでやられた」から「03:14に彼らをBANした。証拠はこのログだ」に変えてくれます。

Tarpit.proはLinux、macOS、Windowsで動作します。無料枠は単一バイナリ+クラウドのダッシュボードで、Dockerもエージェントの仕組みも、YAMLの“サファリ”もありません。インストールは約60秒でできます。https://tarpit.proにアクセスしてください。

Mythosは、攻撃者のツールがどこへ向かっているかの一端を示しています。安価で高速、そして新しいエクスプロイトを、規模の力で。そうした世界でうまくやっていける防御側とは、純粋な予防だけに頼るのをやめて、検知を回し始める人たちです。要するに「防御されたドア」だけではなく、実際にワイヤーの向こうを見ている“目”です。

ファイアウォールは必要です。十分ではありません。ここ数年ずっと十分ではありません。AIによって、そのギャップを無視することが不可能になりました。