「AIって本当に動く攻撃コードまで書けるの?」 「うちのパッチ適用のサイクルで本当に追いつけるのでしょうか?」
ボス、AIがChromeの攻撃コードを書いたって、ニュースを見ても正直ピンとこないでしゅ……
いい機会だ、チップス。Hacktron AIのレポートによると、Claude OpusがChrome V8のエクスプロイトを動くレベルまで仕上げた。コストは約2283ドル、人の介入はおよそ20時間だ。もう「原理的にできる」段階は過ぎている。
2026年4月21日、ITmediaがHacktron AIの実験を報じ、AIによる攻撃コード生成がコスト面でも現実的な水準に入ったと話題になりました。 自民党も同日、政府にAIサイバー対策プロジェクト設置を要請しており、国内でも政策レベルの議論が始まっています。 この記事では、実験の中身と、企業側が備えるべき視点を整理します。
Claude Opusが既知脆弱性CVE-2026-5873を対象に動くエクスプロイトを作成
コストは2283ドル(約36万円)、API経由で23億トークンを消費
約20時間の人手介入と27回の試行が必要で、完全自動化まではまだ距離がある
AIと脆弱性管理の最前線を、実務の観点で押さえていきましょう。
目次
事件の概要:Opusが「calc」を起動させたまで
Hacktron AIのCTOであるMohan Pedhapati氏は、Claude Opusに対してChrome 138を搭載するDiscordを標的とした実験を行いました。
実験の条件と成果
対象の脆弱性はChrome V8のout-of-bounds読み書きであるCVE-2026-5873で、Chrome 147で修正済みの既知案件です。 OpusはV8のパッチ情報を自律的に参照し、WebAssembly関連のメモリ管理の欠陥を足掛かりに攻撃経路を組み立てました。 最終的にはPoCとして「calc起動」まで到達し、エクスプロイト連鎖が実際に動作することが確認されています。 ただし、LLDBのデバッガ出力を手作業でモデルに渡すなど、約20時間の人間オペレーションが並行して必要でした。
項目 内容 対象脆弱性 CVE-2026-5873(Chrome V8のOOB読み書き) 使用モデル Claude Opus 4.6 コスト 約2283ドル・23億トークン 人間介入 約20時間・27回の試行 標的 Discord(Chrome 138ベース)
36万円ってちょっとした外注費レベルでしゅ!これなら攻撃者も余裕で払えるでしゅね……
攻撃の仕組みとリスク:AIによる脆弱性悪用の加速
今回の実験が示したのは、AIが「脆弱性情報の収集・理解・再現」を一気通貫で担えるようになった事実です。
パッチ公開から悪用までの時間がさらに短縮
従来はエクスプロイト開発に熟練研究者の数週間が必要でした。 AIがその期間と人件費を大幅に下げると、パッチ公開から悪用開始までのタイムラグが一層縮まります。 最近はN-day(既知脆弱性の悪用)が数時間で始まる例も珍しくなく、企業の脆弱性対応サイクルに大きな負荷がかかります。 詳細はHacktron AIの技術ブログ にまとめられています。
公開済みCVEの悪用コードが短時間・低コストで量産される
AIの整形力で検出回避や難読化が進み、既存IOCでは追いにくい
社内ツールに組み込まれたChromium・Electronベースアプリが新たな標的に
国内企業が見直すべき運用の勘所
まずはChromium系ブラウザのパッチ適用を「最長1週間以内」と明確にSLA化することが有効です。 Discord、Slack、TeamsなどのElectronアプリも同じV8系の脆弱性を抱えるため、資産棚卸しに忘れず含めてください。 加えて、生成AIを使った攻撃を想定したTTP(戦術・技術・手順)をSIEMのルールに反映し、異常検知の感度を上げる運用が望まれます。
AIは「攻撃の発明」より「量産と伝播」を加速させる。守る側もAIを取り入れ、対応時間を縮める構えが必要だな。
まとめ
Claude OpusによるChromeエクスプロイト実験は、AI活用がサイバー攻撃の前線に到達したことを示す象徴的な事例となりました。 国内企業はパッチ適用SLAの短縮、Electronアプリを含めた資産管理、AI起点の検知ルール整備を急ぐ必要があります。 AIを脅威として恐れるだけでなく、同じAIを自社の防御に組み込む姿勢が、次の一手を分ける分岐点です。
AIと脆弱性管理を両立できるセキュリティ人材は、いま最も需要が高い領域です。 スプラッシュエンジニアリングでは、AI攻撃対策や脅威ハンティングに関わるフリーランス案件をご紹介しています。