何が起きたか——事件の全容
GTIGのレポートによると、悪意ある攻撃者は広く普及したオープンソースのウェブベースのシステム管理ツール(名称は非公開)に存在するゼロデイ脆弱性を発見し、それを悪用するPythonスクリプトを開発した。 このスクリプトはシステムの2段階認証を迂回する機能を持ち、攻撃者は「大規模な悪用イベント」の実施を計画していたとされる。 Googleはこの動きを事前に検知し、脆弱性に関するベンダーへの報告と対処を行ったことで、大規模被害の発生を防いだと説明している。
重要な点は、このスクリプトを作成するためにGeminiが使われた証拠はないとGoogleが明言したことだ。 しかし、コードの構造とコンテンツを分析した結果、GTIGは「攻撃者が何らかのLLM(大規模言語モデル)を使用した可能性が極めて高い」と結論付けた。
根拠は次の3点だ。
- スクリプト全体に「教育的なdocstring」が豊富に含まれている
- LLMの学習データに特徴的な「構造化されたPythonicフォーマット」が使われている
- 存在しないCVSS(共通脆弱性評価システム)スコアが「幻覚(ハルシネーション)」として記述されている
エンジニアが注目すべき——LLMコードの「指紋」
LLMが生成したコードには独特の「指紋」がある。 そのうちの一つがdocstringの過剰な充実だ。 人間がハッキングツールを書く場合、通常はコメントやdocstringを最小限に抑える。 不要な説明は痕跡になるからだ。 しかしLLMは「良いコードを書く」ように訓練されているため、教育的なコメントを自動的に追加してしまう。
また、ハルシネーションされたCVSSスコアという点も示唆に富む。 LLMはセキュリティ脆弱性について「それらしい」CVSSスコアを生成しようとするが、実在しない脆弱性IDにスコアを紐付けてしまう場合がある。 これは人間の攻撃者には起こりにくい誤りだ。
エンジニアの視点から言えば、これはシグネチャベースの検知では捕捉しにくい攻撃ベクトルだ。 AIが生成したコードは毎回わずかに異なる形で出力されるため、既知のパターンに依存した防御が通用しにくい。
北朝鮮・中国系ハッカーもAIを活用
GTIGの報告は今回のケースだけではない。 同レポートでは、北朝鮮の国家支援ハッカーグループ「APT45」が、AIを使って脆弱性チェックを自動化し、攻撃ツールキットの充実を図っていることも明らかにした。 中国政府と関連があるとされるハッカーグループも、脆弱性ハンティングとターゲットの自動探索にAIシステムを実験的に活用していることが確認されているという。
AnthropicのClaudeが自律的にコードの脆弱性を検出・修正提案する「Claude Security」機能が発表されたように、防御側もAIを積極的に活用しているが、攻撃側のAI活用もほぼ同じペースで進んでいることが今回で改めて示された。
日本のエンジニア・企業に与える影響
今回の攻撃は「オープンソースのシステム管理ツール」を標的にしていた。 日本でも多くの企業がLinux系のシステム管理ツール(Webmin、Cockpit等)をサーバー管理に使っている。 特にSMB(中小企業)は、セキュリティパッチの適用が大企業より遅れがちだ。
具体的に今すぐ取るべき対策としては以下が挙げられる。
- 使用中のシステム管理ツールの最新バージョンへの更新
- 2FA(特にSMS認証ではなくTOTP/FIDO2ベース)の採用
- WebアクセスをVPNまたはIP制限で絞り込む
- 異常なログイン試行のアラート設定の見直し
セキュリティの「軍拡競争」が新フェーズに
GTIGのレポートが最も強調したのは、AIは防御側・攻撃側の両方にとってゲームを変えるツールになったという事実だ。 PentagonがAnthropicを排除し8社のAIと契約した動きが示すように、軍事・安全保障領域でもAIの活用競争は加速している。
AIを使ったゼロデイ開発のコスト(時間・スキル・費用)は、従来の手法と比べて大幅に低下している可能性がある。 熟練したセキュリティ研究者でなくても、適切なプロンプトエンジニアリングさえできれば、一定水準の攻撃ツールを作れる時代になりつつある。 これは「セキュリティの民主化」ではなく、「攻撃の民主化」だ。
今後の注目点
GoogleのGTIGは今回のレポートで、AI生成コードの「指紋」を識別する研究を強化していることを示唆した。 AIが書いたコードかどうかを判定するアルゴリズムがセキュリティツールに組み込まれれば、防御側に有利に働く可能性がある。 ただし、攻撃側もその識別ロジックを学習したAIに対抗策を作らせることができる。 セキュリティはいつの時代も「盾と矛」の繰り返しだが、AIによってそのサイクルが桁違いに速くなった。
あなたの組織のセキュリティ対策は、「AIが武器になった時代」に対応できているだろうか。
ソース:
- Google says it likely thwarted effort by hacker group to use AI for 'mass exploitation event' — CNBC(2026年5月11日)
- Hackers Used AI to Develop First Known Zero-Day 2FA Bypass for Mass Exploitation — The Hacker News(2026年5月11日)
- Google says criminals used AI-built zero-day in planned mass hack spree — The Register(2026年5月11日)
- AI-assisted hacking is already here, Google warns — Axios(2026年5月12日)
- Google Detects First AI-Generated Zero-Day Exploit — SecurityWeek(2026年5月11日)