AkamaiがLayerXを買収へ、あらゆるブラウザ上でAI利用の制御を強化。 詳細を見る

脆弱性検知に活躍する AI:人間による監視と注意が必要

Akamai Wave Blue

Mar 13, 2026

Larry Cashdollar and Kyle Lefton

Larry Cashdollar

執筆者

Larry Cashdollar

Larry Cashdollar は、20 年以上にわたり脆弱性リサーチャーとしてセキュリティ分野に携わり、現在は Akamai の Security Intelligence Response Team の Principal Security Researcher を務めています。University of Southern Maine でコンピューターサイエンスを学びました。これまでに 300 件以上の CVE を文書化し、BotConf、BSidesBoston、OWASP Rhode Island、DEF CON で調査発表を行っています。余暇にはアウトドア活動や小型エンジンの修理を楽しんでいます。

執筆者

Kyle Lefton

Kyle Lefton は、Akamai の Security Intelligence Response Team のセキュリティリサーチャーです。以前は国防総省の情報アナリストとして、サイバー防衛、脅威リサーチ、防諜の分野で数年にわたって経験を積んできました。新たな脅威のリサーチ、脆弱性の研究、脅威グループのマッピングに誇りをもって取り組んでいます。友人や家族と過ごす時間、戦略ゲーム、アウトドアでのハイキングが、オフの時間の楽しみです。

共有

エグゼクティブサマリー

  • 脆弱性の探索での AI の使用には、大きなメリットもありますが、大きなリスクもあります。具体的なリスクには、誤検知の発生と不正確な脆弱性レポート生成の可能性があります。

  • 大量の未確認 AI 生成 CVE が殺到すると、セキュリティデータベースが過負荷な状態になり、調査プロセスの信頼性が失われ、本物の脅威から注意がそれてしまう可能性があります。

  • CURL の脆弱性報奨金制度の停止など、実際のケースで AI による低品質 CVE 申請が原因の運用上の課題と悪影響が浮き彫りになっています。

  • AI による検出結果の検証、本物の脆弱性に限定した確実な報告、CVE システムの整合性の維持には、人間による監視が不可欠です。

進化を続けるサイバーセキュリティ環境において、脆弱性探索における人工知能(AI)の応用は強力なツールとなりつつあります。ただし他のテクノロジーと同様、このツールには慎重な管理が必要となるリスクも伴います。

重大な懸念事項の 1 つは、AI システムによる誤検知の発生と、誤った脆弱性(根拠のない)レポート殺到の可能性です。こうした未検証の検出結果が適切な検証なしで申請されると、見せかけの CVE ID が大量に発生して、実際のセキュリティ脅威の特定が複雑になってしまいます。

脆弱性検知における AI の性質

AI ツールは、コードとシステムを分析して、潜在的な脆弱性を特定することができます。その際多くの場合、過去の CVE のパターンやデータを活用します。こうしたツールは効果的ですが、絶対確実というわけではありません。コードスニペットの誤った解釈、実際の悪用とは無関係なパターンの誤認、問題のないファイルの脆弱性誤認(無害なファイルに脆弱というフラグを付ける)が原因の誤検知につながる可能性があります。

誤検知の問題

AI を使用した脆弱性検知における誤検知には、さまざまな兆候が見られます。AI ツールが既知の悪用に類似したパターンを検知しても、本当にリスクにつながるかどうかを確認できない場合があります。

それを見落とすと、実際には脆弱性が存在しない場合でも、新しい CVE が作成されてしまう可能性があります。こうした誤検知が MITRE に申請されて、まったく意味のない CVE ID が割り当てられてしまうかもしれません。

未検証申請の結果

見せかけの CVE の急増は深刻な影響を及ぼす可能性があります。見せかけの ID は CVE データベースの混乱のもとであり、実際のセキュリティ問題の特定と対処を困難にします。情報過多につながり、実際の脆弱性への対処効率が低下します。さらに、このシステム自体が攻撃対象になり、悪用されて攻撃目的の CVE ID が生成され、セキュリティ環境がいっそう複雑になってしまう可能性があります。

また、誤検知の脆弱性が集中的に発生すると、ブランドやベンダーに対する評判や消費者からの信頼が損なわれてしまう可能性もあります。製品やプラットフォームに危険なバグがあると思えば、顧客は自分組織にとってリスクが高すぎると感じて、ベンダーの変更を検討するかもしれません。

さらに、ベンダーとの調整や検証なしに未検証の脆弱性が大量に公開されてしまうと、不要な作業が大量に発生して、企業のリソースが枯渇するおそれもあります。たとえば、広報部門は状況に対処するために、迅速に声明を発行しなければならないかもしれません。バックエンドのエンジニアは、発生した大量のクレームの調査と確認を急いで行う必要があるかもしれません。

実際の例

AI が生成した中身のないレポートが殺到しているため、CURL ユーティリティは脆弱性報奨金制度をシャットダウンしています。新たな脆弱性の探索に AI が使用されるようになると、これがもっと大きな問題になってくると Akamai は考えています。この新しい AI テクノロジーは、検証可能な本物のバグの発見に確実につながります。ただ、バグレポートが本当かどうかを判断するための検証には時間がかかります。

低品質の AI 生成バグレポートが大量に殺到して、CURL の脆弱性報奨金制度が停止したことで、本物の脆弱性の検証と対処における課題が浮き彫りになりました。このような場合、AI が生成した大量の不正確なレポートを人間が分類するため、検証プロセスに時間がかかります。

また、シャットダウンすると、貢献意欲が低下し、他の企業に影響が及ぶ可能性もあります。そうなると、セキュリティ問題の特定に利用できるリソースの全体的な蓄積が減少してしまいます。

この問題に対処するためには、レポートのフィルタリングおよび検証のためのシステムを改善する必要があります。システムが改善されれば、脆弱性報奨金制度が AI の関与を管理して、申請の品質と信頼性を確保するようになるかもしれません。

AI の生成例

次の図は、私がリバースエンジニアリングを行っていた Vivotek ファームウェアを使用した Claude Code からの生成例です。この脆弱性は悪用できません。ユーザーが入力した値が文字列ではなく整数のため、コマンドを挿入することができなくなっています。

OS Command Injection in apply_ipfilter_rule()
CVSS score: 9.8 (CRITICAL)
CWE: CWE-78
Location: 0x0000a0cc

Description

Complex iptables rule construction with unsanitized IP range parameters passed to shell commands via popen().

Vulnerable code
// Constructs command like: /usr/sbin/confclient -s   ipfilter_ipv4list_0_"0;malicious;echo"
snprintf(PTR_DAT_0000a4fc, 0xff, PTR_s__sipfilter_ipv4list_i_d__s__s_____0000a530,    PTR_DAT_0000a4dc,      // confclient script
param_3,        // List index (user controlled)
param_1,       // IP range START (unvalidated)
param_2); // IP range END (unvalidated)
pFVar5 = popen(PTR_DAT_0000a4fc, "r");  // Passes to shell
Ghidra によって生成された逆コンパイルされたコード

リサーチャーの役割:人間による監視が不可欠

AI は有益なツールですが、人間の専門知識に基づいた調整が必要です。基盤となるロジックを理解せずに AI ツールを使用すると、エラーの見逃しや信頼性の低い検出結果が生成されるリスクがあります。

AI だけに頼るのは無責任です。結果を検証して確認し、本物の脆弱性のみが報告されるようにするには、人間による監視が不可欠です。

リスクの緩和

このようなリスクを緩和するには、慎重なアプローチを採用する必要があります。AI の検出結果を申請する前に、人間の手で分析して確認する必要があります。

また、脆弱性調査における AI の責任をもった使用に関するガイドラインを確立する必要もあります。ガイドラインには、AI の限界に対する理解を深めるための必須検証手順に加え、リサーチャー向けのトレーニングも含める必要があります。

より広範な影響

脆弱性の探索に AI を使用することによる技術的な課題だけでなく、より広範な影響とも向かい合う必要があります。低品質の CVE が大量に発生すると、セキュリティ調査プロセスの信頼が損なわれ、重大な脆弱性から注意がそれる可能性があります。リサーチャーや組織にとって信頼できるリソースであり続けるようにして、CVE システムの整合性を維持することは不可欠です。

多くのベンダーが、自社製品の脆弱性の発見と責任を持った開示に対する脆弱性報奨金制度という形で、脆弱性のリサーチに貢献しています。これらのプログラムは、双方にとって大きな意味がありますが、誤検知による報告があると機能しなくなってしまうことがあります。

AI ツール:高速でアクセスしやすい一方で、ほとんど、またはまったく検証されない

これらのプログラムに参加しているリサーチャーは、できる限り多くの脆弱性レポートを作成することで多額の金銭的インセンティブを得ており、AI ツールを使用すればレポートの作成速度が飛躍的に向上します。

プログラミング経験がほとんどない、またはまったくない個人が、すでに「バイブコーディング」(AI 支援コード生成)を通じてアプリやサービスを作成しています。これは理論的には素晴らしいことですが、使用方法を誤ると、セキュリティ上の欠陥や効率の問題が発生します。

AI 支援型の脆弱性調査にも同様の危険性が存在します。バイブコーディング同様、脆弱性調査の知識がほとんどあるいはまったくない個人も調査を行っています。AI ツールをアウトソーシングしてすべての作業を行い、検証はほとんどまたはまったく行わない傾向があります。

手間がかからず、手作業よりもはるかに素早くレポートを申請できるのであれば、AI が生成した脆弱性レポートが正確かどうかを気にする人はいないでしょう。ほんの一部でも正しければ、すぐに報酬が得られるのですから。

一方で、このような脆弱性報奨金制度を主催しているベンダーや組織の機能の停滞、信頼性の低下、サードパーティのリサーチャーからのレポートに頼ったインセンティブの減少につながります。

注意と責任が必要

AI はサイバーセキュリティを向上させる大きな可能性を秘めていますが、慎重に使用する必要があります。人間による監視と組み合わせて責任を持った確認を行うようにすれば、脆弱性レポートの正確さと信頼性を損なわずに AI の力を活用できます。

AI の強みと人間の専門知識の知恵を組み合わせて、バランスの取れたアプローチでサイバーセキュリティの複雑な状況を乗り切ることが重要です。

Akamai Wave Blue

Mar 13, 2026

Larry Cashdollar and Kyle Lefton

Larry Cashdollar

執筆者

Larry Cashdollar

Larry Cashdollar は、20 年以上にわたり脆弱性リサーチャーとしてセキュリティ分野に携わり、現在は Akamai の Security Intelligence Response Team の Principal Security Researcher を務めています。University of Southern Maine でコンピューターサイエンスを学びました。これまでに 300 件以上の CVE を文書化し、BotConf、BSidesBoston、OWASP Rhode Island、DEF CON で調査発表を行っています。余暇にはアウトドア活動や小型エンジンの修理を楽しんでいます。

執筆者

Kyle Lefton

Kyle Lefton は、Akamai の Security Intelligence Response Team のセキュリティリサーチャーです。以前は国防総省の情報アナリストとして、サイバー防衛、脅威リサーチ、防諜の分野で数年にわたって経験を積んできました。新たな脅威のリサーチ、脆弱性の研究、脅威グループのマッピングに誇りをもって取り組んでいます。友人や家族と過ごす時間、戦略ゲーム、アウトドアでのハイキングが、オフの時間の楽しみです。

タグ

共有

関連するブログ記事

サイバーセキュリティ
CVE-2026-31979:シンボリックリンクの罠 — Himmelblau における root 権限の昇格
深刻度の高い脆弱性である CVE-2026-31979 は、特定の Himmelblau の導入環境に影響を及ぼします。直ちに対策を講じることをお勧めします。
サイバーセキュリティ
Akamai、世界最大の IoT ボットネットを解体する米国司法省を支援
米国司法省は最近、複数の大規模かつ強力な DDoS ボットネットを停止させ、関連する DDoS 請負サービスをシャットダウンしました。Akamai はその支援にあたりました。
セキュリティリサーチ
Zerobot マルウェアが n8n の自動化プラットフォームを標的に
February 27, 2026
攻撃者がどのように Windows のシステム復元メカニズムの正当な機能を利用して、最新の EDR をバイパスし、無効化するかをご確認ください。