Anthropic、AI駆動のサイバー攻撃が24ヶ月以内に急増すると警告
Zach Anderson 2026/4/10 23:18
Anthropicはセキュリティーガイドラインを公開し、Project Glasswingは最先端のAIモデルが人間の防御者よりも速く脆弱性を発見し悪用できることを明らかにした。
Anthropicは今週、冷静な評価を発表した:2年以内に、AIモデルは何年もコード内で気づかれなかった膨大な数のソフトウェア脆弱性を発見し、それらを連鎖させて動作するエクスプロイトにする。同社のセキュリティーチームは、サイバー防衛のためにClaude Mythos Previewの能力を展開する取り組みであるProject Glasswingと共に、詳細な防御推奨事項を公開した。
ここでの計算は複雑ではない。攻撃者が最先端モデルを使用して脆弱性の発見とエクスプロイトの生成を自動化できる場合、パッチがリリースされてから動作するエクスプロイトが出現するまでの時間が劇的に短縮される。Anthropicのセキュリティーエンジニアは、自社のテストでこれが起こるのを目撃してきた。
調査で実際に判明したこと
Anthropicの技術的調査結果によると、AIモデルはパッチ未適用システムにおける既知の脆弱性のシグネチャを認識することに優れている。パッチを動作するエクスプロイトに逆変換すること—まさにこれらのモデルが得意とする機械的分析—は、かつては専門的なスキルを必要としていた。今ではそれが自動化されつつある。
同社は、Mythosの能力レベル以下の公開モデルでも、従来のコードレビューが長期間見逃していた深刻な脆弱性をすでに発見できることを指摘した。AIスキャンを通じて発見されたMozilla Firefoxの脆弱性は、文書化された例の一つである。
防御戦略
Anthropicの推奨事項は、無限の忍耐力とAI支援を持つ攻撃者に対しても有効な制御を優先している。摩擦ベースのセキュリティー対策—追加のピボットホップ、レート制限、非標準ポート—は、敵対者が面倒な手順を自動的に処理できる場合、効果を失う。
最優先事項:
パッチの速度がこれまで以上に重要。 インターネットに面したアプリケーションは、エクスプロイトが利用可能になってから24時間以内にパッチを受け取るべきである。CISA既知の悪用された脆弱性カタログは、緊急キューとして扱うべきである。Anthropicは、その他すべてを優先順位付けするためにEPSS(エクスプロイト予測スコアリングシステム)の使用を推奨している。
脆弱性レポート量の10倍増に備える。 今後2年間、受付とトリアージプロセスは、これまで経験したことのないプレッシャーに直面する。まだ週次のスプレッドシート会議を実施している組織は、ペースについていけない。
攻撃者が行う前に、最先端モデルで自社のコードをスキャンする。 これはAnthropicが最も強調した推奨事項である。現在のレビュー慣行以前のレガシーコード—特に元の作成者が異動したコード—は、プロアクティブスキャンの最も価値の高いターゲットを表している。
ゼロトラストが現実に
ガイダンスは、ハードウェアバウンド認証情報とアイデンティティベースのサービス分離を強く推進している。侵害されたビルドサーバーは、本番データベースに到達すべきではない。侵害されたラップトップは、ビルドインフラストラクチャに触れるべきではない。
静的APIキー、埋め込まれた認証情報、共有サービスアカウントパスワードは、「モデル支援コード分析を持つ攻撃者が最初に見つけるものの一つ」として説明されている。
小規模運用向け
専任のセキュリティーチームを持たない組織は、具体的なアドバイスを受けた:あらゆる場所で自動アップデートを有効にし、セルフホスティングよりもマネージドサービスを優先し、パスキーまたはハードウェアセキュリティキーを使用し、GitHubのDependabotやCodeQLなどのコードホストからの無料セキュリティーツールをオンにする。
オープンソースメンテナは、脆弱性レポート量の増加を予想すべきである—一部は価値があり、一部は自動化されたノイズである。明確な受付プロセスを含むSECURITY.mdを公開することで、シグナルとスパムを分離するのに役立つ。
Anthropicは、Project Glasswingが進むにつれて、このガイダンスを更新することを約束した。SOC 2およびISO 27001コンプライアンスを追跡している企業にとって、ほとんどの推奨事項は既存の制御に直接マッピングされる。今の違いは緊急性である。
画像ソース: Shutterstock- サイバーセキュリティー
- 人工知能
- anthropic
- claude
- エンタープライズセキュリティー








