AIが脆弱性探索を加速する時代、情シスが備えるべき運用転換

AIが脆弱性探索を加速する時代、情シスが備えるべき運用転換

Project Glasswingの狙いと「連合」化の意味

AnthropicはAIサイバーセキュリティ連合「Project Glasswing」を立ち上げ、未公開モデルが主要OSで数千件規模の脆弱性を発見したとされる。注目点は、AIの探索能力そのものよりも、発見後の報告・検証・修正・開示までを社会的プロセスとして回す前提で「連合」を掲げた点である。

AIが発見を高速化すると、誤検知の精査や優先度付け、ベンダー修正のキャパシティがボトルネックになりやすい。連合型はCVDの摩擦を減らし、検証基盤や修正優先度の調整をスケールさせる狙いと読める。企業側も、発見件数の増加を前提に受け止める必要がある。

「数千件」評価で見るべき実務指標

情シスが重視すべきは件数ではなく、運用に影響する質である。第一に、再現性がある真の脆弱性の割合と、修正やCVE化に至る比率だ。第二に、権限昇格やRCEなど攻撃チェーンの起点になり得る深刻度・悪用容易性で意味合いが変わる。

第三に、公開からPoC流通、悪用観測までのサイクル短縮である。従来の月次パッチを前提にした運用では露出期間が増えやすく、緊急適用や段階展開の判断スピードが組織の差になる。結果として「発見」より「適用して戻せる」能力が問われる。

脆弱性管理・パッチ運用の再設計ポイント

AI時代は検出量が増えるため、未対応件数KPIは現場疲弊を招きやすい。インターネット露出、重要資産、到達可能性を軸に、KEVや悪用予測、資産重要度を掛け合わせて「今塞ぐべき穴」を絞り込む設計が必要だ。SOCと情シスは露出管理の指標を共通化するとよい。

運用面では資産台帳の正確性、構成管理、段階的ロールアウト、ロールバック手順を整備し、緊急パッチの例外フローを用意する。修正までの時間稼ぎとして、WAF/IPS/EDRや設定変更による緩和策も手順化しておく。AIが提示する指摘は根拠・再現手順・回帰観点まで一体で扱い、検証を自動化する発想が重要である。

攻撃者の自動化に備える最小限の防御線

同等の能力が攻撃者側に普及すると、探索から武器化、広域スキャンまでが短期で回り得る。したがって防御の基本は、露出面の最小化と、悪用前提の検知・遮断である。管理ポートの閉鎖、不要サービス停止、外部公開資産の定期棚卸しは優先度が高い。

加えて、脆弱性悪用に特徴的な挙動を前提に、EDRとSIEMの相関ルールを見直すべきだ。AIが脆弱性を「見つける」速度に対し、企業は「直す・抑え込む」速度を引き上げなければならない。今後は発見の競争ではなく、責任ある開示と修正をスケールさせる体制整備が焦点となる。

参照元:Anthropicの「Project Glasswing」が示すAI脆弱性発見の現在地――未公開モデルが主要OSで“数千件”を見つけた意味と実務への影響