Claude OpusがChrome V8のエクスプロイト連鎖を生成、Hacktron AI実験で約36万円・27回試行の成果を公表

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「AIって本当に動く攻撃コードまで書けるの?」
「うちのパッチ適用のサイクルで本当に追いつけるのでしょうか?」

チップス

ボス、AIがChromeの攻撃コードを書いたって、ニュースを見ても正直ピンとこないでしゅ……

ボス

いい機会だ、チップス。Hacktron AIのレポートによると、Claude OpusがChrome V8のエクスプロイトを動くレベルまで仕上げた。コストは約2283ドル、人の介入はおよそ20時間だ。もう「原理的にできる」段階は過ぎている。

2026年4月21日、ITmediaがHacktron AIの実験を報じ、AIによる攻撃コード生成がコスト面でも現実的な水準に入ったと話題になりました。
自民党も同日、政府にAIサイバー対策プロジェクト設置を要請しており、国内でも政策レベルの議論が始まっています。
この記事では、実験の中身と、企業側が備えるべき視点を整理します。

  • Claude Opusが既知脆弱性CVE-2026-5873を対象に動くエクスプロイトを作成
  • コストは2283ドル(約36万円)、API経由で23億トークンを消費
  • 約20時間の人手介入と27回の試行が必要で、完全自動化まではまだ距離がある

AIと脆弱性管理の最前線を、実務の観点で押さえていきましょう。

目次

事件の概要:Opusが「calc」を起動させたまで

Hacktron AIのCTOであるMohan Pedhapati氏は、Claude Opusに対してChrome 138を搭載するDiscordを標的とした実験を行いました。

実験の条件と成果

対象の脆弱性はChrome V8のout-of-bounds読み書きであるCVE-2026-5873で、Chrome 147で修正済みの既知案件です。
OpusはV8のパッチ情報を自律的に参照し、WebAssembly関連のメモリ管理の欠陥を足掛かりに攻撃経路を組み立てました。
最終的にはPoCとして「calc起動」まで到達し、エクスプロイト連鎖が実際に動作することが確認されています。
ただし、LLDBのデバッガ出力を手作業でモデルに渡すなど、約20時間の人間オペレーションが並行して必要でした。

項目内容
対象脆弱性CVE-2026-5873(Chrome V8のOOB読み書き)
使用モデルClaude Opus 4.6
コスト約2283ドル・23億トークン
人間介入約20時間・27回の試行
標的Discord(Chrome 138ベース)
チップス

36万円ってちょっとした外注費レベルでしゅ!これなら攻撃者も余裕で払えるでしゅね……

攻撃の仕組みとリスク:AIによる脆弱性悪用の加速

今回の実験が示したのは、AIが「脆弱性情報の収集・理解・再現」を一気通貫で担えるようになった事実です。

パッチ公開から悪用までの時間がさらに短縮

従来はエクスプロイト開発に熟練研究者の数週間が必要でした。
AIがその期間と人件費を大幅に下げると、パッチ公開から悪用開始までのタイムラグが一層縮まります。
最近はN-day(既知脆弱性の悪用)が数時間で始まる例も珍しくなく、企業の脆弱性対応サイクルに大きな負荷がかかります。
詳細はHacktron AIの技術ブログにまとめられています。

  • 公開済みCVEの悪用コードが短時間・低コストで量産される
  • AIの整形力で検出回避や難読化が進み、既存IOCでは追いにくい
  • 社内ツールに組み込まれたChromium・Electronベースアプリが新たな標的に

国内企業が見直すべき運用の勘所

まずはChromium系ブラウザのパッチ適用を「最長1週間以内」と明確にSLA化することが有効です。
Discord、Slack、TeamsなどのElectronアプリも同じV8系の脆弱性を抱えるため、資産棚卸しに忘れず含めてください。
加えて、生成AIを使った攻撃を想定したTTP(戦術・技術・手順)をSIEMのルールに反映し、異常検知の感度を上げる運用が望まれます。

ボス

AIは「攻撃の発明」より「量産と伝播」を加速させる。守る側もAIを取り入れ、対応時間を縮める構えが必要だな。

まとめ

Claude OpusによるChromeエクスプロイト実験は、AI活用がサイバー攻撃の前線に到達したことを示す象徴的な事例となりました。
国内企業はパッチ適用SLAの短縮、Electronアプリを含めた資産管理、AI起点の検知ルール整備を急ぐ必要があります。
AIを脅威として恐れるだけでなく、同じAIを自社の防御に組み込む姿勢が、次の一手を分ける分岐点です。

チップス

パッチ適用の締切、今日から短くしていくでしゅ!

AIと脆弱性管理を両立できるセキュリティ人材は、いま最も需要が高い領域です。
スプラッシュエンジニアリングでは、AI攻撃対策や脅威ハンティングに関わるフリーランス案件をご紹介しています。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次